Мир: Функция шифрования в накопителях WD My Passport бесполезна

2

Исследователи Гуннар Алендал (Gunnar Alendal), Кристиан Кисон (Christian Kison) и эксперт с псевдонимом “modg” провели проверку эффективности функции шифрования, реализованной в накопителях Western Digital My Passport. В ходе анализа они обнаружили, что устройства содержат уязвимости, проэксплуатировав которые атакующие могли получить доступ к данным, хранящимся на девайсе.


Накопитель автоматически зашифровывает данные при записи на диск и дешифрует во время чтения данных компьютером. Шифрование осуществляется по алгоритму AES с 256-битным ключом, а само устройство может быть защищено паролем. По итогам исследования специалисты заключили, что в некоторых моделях ключ шифрования может быть взломан при помощи метода брутфорс, а прошивку некоторых устройств можно легко модифицировать, что позволит атакующему незаметно скомпрометировать накопитель и его файловые системы.

Модели My Passport с микроконтроллером JMicron JMS538S используют не являющийся криптографически надежным генератор псевдослучайных чисел, который просто циклически проходит последовательность из 255 32-битных значений. По словам специалистов, этот генератор применяется для создания ключа шифрования, а уязвимости в прошивке позволяют получить достаточно информации о состоянии генератора и воссоздать ключ. Как только ключ будет получен, атакующий может прочесть и расшифровать любой “сырой” сектор диска и получить доступ к зашифрованным данным пользователя. При этом атакующему не потребуется знать пароль, подчеркнули эксперты. Также исследователи указали, что новейшие модели My Passport с микроконтроллером JMicron JMS569 могут быть взломаны при помощи коммерческих инструментов, которые позволяют получить доступ к незашифрованной системной области накопителя. (WD/NovostIT)