[新聞] 研究:WD自我加密系列硬碟漏洞很多,加密功能等同虛設

看板PC_Shopping作者 (北上)時間9年前 (2015/10/22 16:15), 編輯推噓11(1103)
留言14則, 13人參與, 最新討論串1/1
研究:WD自我加密系列硬碟漏洞很多,加密功能等同虛設 Gunnar Alendal、Christian Kison與代號為modg的三名獨立資安研究人員釋出一份針對WD (Western Digital)硬碟的資安研究報告指出,WD旗下My Passport系列自我加密外接硬 碟中,有多款含有眾多重大安全漏洞,允許駭客存取加密資料,其硬體加密功能等同虛設 。 My Passport為WD專為行動裝置所設計的2.5吋外接式硬碟,視型號可支援USB、 Thunderbolt或Firewire等連結埠,並有多款含有硬碟加密功能,也可設定存取資料的密碼 。此次研究人員則鎖定支援USB介面的My Passport版本,藉由連結電腦的USB橋接器來進行 加密與解密功能,所測試的外接硬碟使用了JMS538S、JMS569、SW6316、INIC-1607E、 INIC-3608與OXUF943SE等型號的USB橋接器,涉及數十款硬碟產品。 報告指出,這次研究除了開發出各種不同的攻擊手法以取得這些完全加密且由密碼保護的 硬碟資料之外,也發現許多安全威脅,包括很容易就能竄改韌體或可於使用者電腦上執行 的軟體,以展開邪惡女僕(evil maid)攻擊或是植入惡意程式進行badUSB攻擊。 例如只要透過暴力破解密碼就能導致加密的資料加密金鑰(encrypted Data Encryption Key, eDEK)外洩,還能利用軟體取得每一款USB橋接器的韌體與eDEK,這些橋接器韌體的 外洩將成為未來的安全隱憂,也有助於駭客暴力破解密碼。此外,WD的韌體更新機制亦不 夠安全。 在研究人員所檢驗的橋接器中,JMS538S橋接器的DEK出廠設定可能遭受簡單的查表 (table lookup)攻擊,OXUF943SE與SW6316則含有後門漏洞,最危險的則是INIC-3608, 因為該負責橋接與驗證使用者身份的橋接器並不支援硬體加速的AES加密,而是藉由簡單的 記憶體比對來進行驗證,因此只要傳送一個命令就能取得金鑰加密金鑰(KEK)。 (編譯/陳曉莉) iThome http://www.ithome.com.tw/news/99446 ------ 看來WD所採用的USB控制晶片部分似乎被抓到有不少漏洞出來 韌體更新也被點出問題 就看WD方面會不會推出所相對應的解決方法了 -- Sent from my 61cm五連裝(酸素)魚雷 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 36.232.115.212 ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1445501723.A.4FD.html

10/22 16:21, , 1F
內建hao123的硬碟~
10/22 16:21, 1F

10/22 16:22, , 2F
問yoyo
10/22 16:22, 2F

10/22 16:34, , 3F
有YO大師在 加密都是虛設的
10/22 16:34, 3F

10/22 16:41, , 4F
yoyodiy:bypass ,not crack
10/22 16:41, 4F

10/22 18:13, , 5F
繞過去就好了,不懂就問yo大叔
10/22 18:13, 5F

10/22 18:54, , 6F
所以現在傳統硬碟有哪家可以買?
10/22 18:54, 6F

10/22 18:55, , 7F
Toshiba
10/22 18:55, 7F

10/22 19:03, , 8F
Toshiba
10/22 19:03, 8F

10/22 20:27, , 9F
Toshiba
10/22 20:27, 9F

10/22 20:36, , 10F
脫序爸
10/22 20:36, 10F

10/23 01:06, , 11F
這對一般使用者沒影響吧?
10/23 01:06, 11F

10/23 04:26, , 12F
Toshiba
10/23 04:26, 12F

10/23 20:55, , 13F
傳統內接硬碟不受影響
10/23 20:55, 13F

10/23 20:56, , 14F
除非有外接又有加密需求才有影響
10/23 20:56, 14F
文章代碼(AID): #1MA9iRJz (PC_Shopping)