Ổ cứng ngoài của Western Digital với cơ chế tự mã hóa có thể bị rò rỉ dữ liệu

Ổ cứng ngoài của Western Digital với cơ chế tự mã hóa có thể bị rò rỉ dữ liệu

24-10-2015
Tin tức công nghệ
5051

Các chuyên gia đã tìm thấy nhiều lỗ hổng nghiêm trọng trong cơ chế mã hóa trên ổ cứng ngoài của Western Digital.

Cơ chế mã hóa dựa trên phần cứng được tích hợp vào ổ cứng ngoài phổ biến của Western Digital tồn tại những lỗ hổng mà có thể cho phép tin tặc khôi phục dữ liệu mà không cần biết mật khẩu người dùng.
Một nhóm gồm ba chuyên gia an ninh đã nghiên cứu cơ chế tự mã hóa được tích hợp trên một số dòng ổ cứng My Passport và My Book phổ biến của Western Digital. Tùy thuộc vào loại vi mạch được sử dụng cho hoạt động mã hóa, họ đã tìm thấy những lỗ hổng trong thiết kế và những tính năng giống backdoor mà cho phép tấn công dò mật khẩu brute-force hoặc thậm chí cho phép giải mã dữ liệu mà không cần biết mật khẩu.
Trong một số trường hợp họ thấy rằng việc mã hóa được thực hiện bởi vi mạch cầu nối giữa các giao diện USB và SATA. Trong những trường hợp khác, việc mã hóa được thực hiện bởi bộ điều khiển SATA riêng của HDD, trong khi cầu nối USB chỉ xử lý việc xác nhận mật khẩu.
Các chuyên gia đã thử nghiệm ổ cứng ngoài WD với sáu cầu nối USB khác nhau của JMicron Technology, Symwave, Initio, và PLX Technology. Do khả năng thực hiện khác nhau giữa các vi mạch khác nhau, những vấn đề an ninh  được phát hiện cũng thay đổi đối với từng thiết bị, nhưng tất cả các vấn đề đều nghiêm trọng, các chuyên gia cho biết trong một bài báo phát hành gần đây.
Trên những ổ cứng này, một mật khẩu do người dùng lựa chọn tạo một khóa mã hóa khóa KEK (Key Encryption Key). Đây là một mã băm của mật khẩu được sinh ra với hàm băm SHA256.
Khóa KEK sau đó được sử dụng để mã hóa một khóa mã hóa dữ liệu được tạo riêng biệt DEK (Data Encryption Key). Bản mã hóa của DEK, được gọi là eDEK, được lưu trữ trong EEPROM của cầu nối USB, trong một sector ẩn trên chính ổ cứng hoặc trong một phân vùng đĩa đặc biệt được gọi là khu vực dịch vụ.
eDEK được giải mã khi người dùng nhập mật khẩu chính xác vào phần mềm của ổ cứng chạy trên máy tính, và khóa DEK sau đó được vi mạch sử dụng để thực hiện việc mã hóa và giải mã.
Đối với bốn trong số những cầu nối USB được thử nghiệm, các chuyên gia đã tìm thấy phương pháp bóc tách được eDEK, cho phép tấn công brute-force ngoại tuyến để dò khóa KEK và sau đó phục hồi khóa DEK.
Trên thực tế, điều này cũng được thực hiện dễ dàng hơn bởi tất cả các ổ cứng WD đều sử dụng một giá trị salt cố định -- một chuỗi ký tự duy nhất được kết hợp với mật khẩu người dùng trước khi băm để tăng thêm độ phức tạp -- và số lần lặp cố định cho chính hàm băm, theo các chuyên gia cho biết.
Khi biết những chi tiết này, tin tặc có thể sử dụng bộ sưu tập lớn với những mật khẩu thông thường để tính toán sẵn các khóa KEK tương ứng. Sau đó chúng được sử dụng để giải mã eDEK đã được bóc tách và cuối cùng là dữ liệu được lưu trữ trên ổ cứng.
Trong khi việc lựa chọn mật khẩu phức tạp và đủ dài để chống lại những tấn công phỏng đoán như vậy, đối với một số dòng ổ cứng còn không cần đến tấn công vét cạn, như các chuyên gia đã tìm thấy. Đó là bởi vì bốn trong số các vi mạch cầu nối USB được sử dụng trong ổ đĩa WD tồn tại lỗ hổng trong việc chứng thực mà có thể cung cấp backdoor cho tin tặc truy cập dữ liệu được mã hóa.
Đối với một vi mạch, họ phát hiện thấy khóa KEK được lưu trữ dưới dạng bản rõ trong EEPROM của nó, nhắm có thể phục hồi dễ dàng. Trong những vi mạch khác, khóa KEK đã được mã hóa, nhưng với một khóa cứng mà cũng có thể được bóc tách. Đối với vi mạch thứ ba, khóa KEK có thể được bóc tách từ RAM bằng một dòng lệnh của nhà cung cấp.
Đối với vi mạch JMicron, các chuyên gia sử dụng một công cụ phục hồi dữ liệu mất phí để xóa một số bit trong khu vực dịch vụ của ổ cứng, và hoàn toàn có thể mở khóa dữ liệu của ổ cứng. Họ có thể khai thác cơ chế mã hóa mà không cần phải khôi phục lại bất kỳ mật khẩu hoặc khóa KEK nào.
Đối với hai dòng vi mạch còn lại mà không có backdoor chứng thực, các chuyên gia xác định rằng khóa DEK được sinh ra bằng cách sử dụng các nguồn dữ liệu ngẫu nhiên nghèo nàn thu được từ máy tính và một bộ sinh số ngẫu nhiên dễ đoán tích hợp trên vi mạch.
Đối với cầu nối JMicron JMS538S, các chuyên gia ước tính độ phức tạp có thể lên đến 2^40, mà theo họ cho phép phục hồi khóa DEK trong một vài giờ với một máy tính cao cấp thông thường. Trên vi mạch Initio INIC-1607E, độ phức tạp là 2^57, khiến việc khôi phục khóa DEK khó khăn hơn, nhưng vẫn trong khả năng của tin tặc mà có quyền truy cập những tài nguyên phần cứng phù hợp, theo các chuyên gia cho biết.
Quá trình cập nhật firmware trên các ổ cứng thử nghiệm không xác nhận chữ ký mã hóa và do đó có thể bị chiếm quyền. Điều này cho phép tin tặc nhúng mã độc vào firmware để lây nhiễm đến máy tính hoặc để cài backdoor mã hóa. Không có cách nào để dễ dàng phục hồi từ những sự thay đổi firmware như vậy, theo các chuyen gia cho biết.
Western Digital đã có một cuội hội thoại với các chuyên gia an ninh độc lập về những phát hiện của họ đối với một số dòng ổ cứng My Passport và hiện đang đánh giá những phát hiện đó, theo một đại diện của Western Digital cho biết qua email. "Chúng tôi đánh giá cao và khuyến khích loại hình kết nối cộng đồng đầy trách nhiệm này, vì cuối cùng nó mang lại lợi ích cho khách hàng của chúng tôi bằng cách làm cho sản phẩm của chúng tôi tốt hơn."

   
Hỗ trợ 24x7x365
0225-710-6-222 : Tel
0936-247-365 : Hotline

Giới thiệu về chúng tôi

  • Hoster Việt Nam
  • Văn Phòng: Tầng 4 tòa nhà Hatradimex, 22 Lý Tự Trọng, phường Minh Khai, quận Hồng Bàng, TP Hải Phòng
  • Trụ Sở: 162 Hai Bà Trưng, phường An Biên, quận Lê Chân, thành phố Hải Phòng
  • Điện Thoại: 0225.710.6.222 / 0936.247.365
  • Email: [email protected]