[新聞] 研究:WD自我加密系列硬碟漏洞很多,加密功能等同虛設
研究:WD自我加密系列硬碟漏洞很多,加密功能等同虛設
Gunnar Alendal、Christian Kison與代號為modg的三名獨立資安研究人員釋出一份針對WD
(Western Digital)硬碟的資安研究報告指出,WD旗下My Passport系列自我加密外接硬
碟中,有多款含有眾多重大安全漏洞,允許駭客存取加密資料,其硬體加密功能等同虛設
。
My Passport為WD專為行動裝置所設計的2.5吋外接式硬碟,視型號可支援USB、
Thunderbolt或Firewire等連結埠,並有多款含有硬碟加密功能,也可設定存取資料的密碼
。此次研究人員則鎖定支援USB介面的My Passport版本,藉由連結電腦的USB橋接器來進行
加密與解密功能,所測試的外接硬碟使用了JMS538S、JMS569、SW6316、INIC-1607E、
INIC-3608與OXUF943SE等型號的USB橋接器,涉及數十款硬碟產品。
報告指出,這次研究除了開發出各種不同的攻擊手法以取得這些完全加密且由密碼保護的
硬碟資料之外,也發現許多安全威脅,包括很容易就能竄改韌體或可於使用者電腦上執行
的軟體,以展開邪惡女僕(evil maid)攻擊或是植入惡意程式進行badUSB攻擊。
例如只要透過暴力破解密碼就能導致加密的資料加密金鑰(encrypted Data Encryption
Key, eDEK)外洩,還能利用軟體取得每一款USB橋接器的韌體與eDEK,這些橋接器韌體的
外洩將成為未來的安全隱憂,也有助於駭客暴力破解密碼。此外,WD的韌體更新機制亦不
夠安全。
在研究人員所檢驗的橋接器中,JMS538S橋接器的DEK出廠設定可能遭受簡單的查表
(table lookup)攻擊,OXUF943SE與SW6316則含有後門漏洞,最危險的則是INIC-3608,
因為該負責橋接與驗證使用者身份的橋接器並不支援硬體加速的AES加密,而是藉由簡單的
記憶體比對來進行驗證,因此只要傳送一個命令就能取得金鑰加密金鑰(KEK)。
(編譯/陳曉莉)
iThome
http://www.ithome.com.tw/news/99446
------
看來WD所採用的USB控制晶片部分似乎被抓到有不少漏洞出來
韌體更新也被點出問題
就看WD方面會不會推出所相對應的解決方法了
--
Sent from my 61cm五連裝(酸素)魚雷
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 36.232.115.212
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1445501723.A.4FD.html
→
10/22 16:21, , 1F
10/22 16:21, 1F
推
10/22 16:22, , 2F
10/22 16:22, 2F
推
10/22 16:34, , 3F
10/22 16:34, 3F
推
10/22 16:41, , 4F
10/22 16:41, 4F
推
10/22 18:13, , 5F
10/22 18:13, 5F
推
10/22 18:54, , 6F
10/22 18:54, 6F
推
10/22 18:55, , 7F
10/22 18:55, 7F
推
10/22 19:03, , 8F
10/22 19:03, 8F
推
10/22 20:27, , 9F
10/22 20:27, 9F
推
10/22 20:36, , 10F
10/22 20:36, 10F
→
10/23 01:06, , 11F
10/23 01:06, 11F
推
10/23 04:26, , 12F
10/23 04:26, 12F
推
10/23 20:55, , 13F
10/23 20:55, 13F
→
10/23 20:56, , 14F
10/23 20:56, 14F