Académicos encuentran fallas críticas en unidades de hardware con autocifrado


Algunos discos duros externos de autocifrado de grado de consumo están llenos de vulnerabilidades de seguridad que hacen que su cifrado sea irrelevante.

Un documento oficial publicado a finales de septiembre tomo un número de unidades fabricadas por Western Digital que sufren de defectos que son triviales para explotar y poner todos los datos almacenados en el hardware en riesgo.

Se estudiaron seis modelos de hardware y los investigadores fueron capaces de descubrir fugas de llaves que facilitan ataques de contraseña de fuerza bruta, descubrir llaves almacenadas en el dispositivo que permiten pasar por alto cualquier seguridad nativa, extraer y reemplazar firmware y también se encontraron puertas traseras completas en los dispositivos.

Western Digital no respondió a una solicitud de comentarios hasta el momento de esta publicacion.

El documento "got HW crypto? On the (in)security of a Self-Encrypting Drive series" por Gunnar Alendal, Christian Cisón, y modg, describe los problemas que exponen llaves de cifrado para atacar sin necesidad de autenticación, como la contraseña que abre la unidad una vez que está encriptada. La mayor parte de las unidades probadas fueron fabricados entre 2007 y 2013 y los investigadores dijeron en el documento que ninguna de las unidades había sido parchada.
El documento también se centra en los modelos USB de las unidades My Passport construidas por Western Digital; los dispositivos también pueden conectarse a través de Thunderbolt o Firewire. En la mayoría de los modelos My Passport examinados en este documento, el cifrado y descifrado se realiza por el puente que conecta el host a través de USB a la interfaz SATA de la unidad externa, dijeron los investigadores. El acceso a la interfaz está bloqueada hasta que se introduzca una contraseña, por ejemplo. En los nuevos modelos, según el documento, ese paradigma ha cambiado y el cifrado/descifrado se realiza en el controlador SATA. El documento explica que la contraseña del usuario genera una llave que protege la llave que guarda los datos de la unidad.

Estas llaves son configuradas de fábrica, sin embargo, el uso de un generador de números aleatorios inseguro que se alimenta con la hora actual del equipo, reduce la protección de la unidad de 256 bits de seguridad a 32 bits.

"Eso significa que son trillones y trillones de veces más fácil de romper de lo que deberían ser, y en la práctica, un atacante con una computadora portátil puede ser capaz de descifrar la llave y desencriptar totalmente el disco", dijo Matthew Green, experto en criptografía y profesor en la Universidad Johns Hopkins University.

El documento menciona que Western Digital parchado este tema del RNG en mayo de 2014, pero los investigadores no fueron capaces de encontrar la solución en las notas de la versión.
"Como el software de desbloqueo, que se encuentra en el VCD [CD virtual] para todos los MP [My Passport], tiene la capacidad de borrar la unidad, esta vulnerabilidad estará todavía presente hasta que se parchen los VCD", escribieron los investigadores.

Además, la llave generada por la contraseña del usuario se almacena en el dispositivo, y si bien esto es problemático, el problema con el RNG hace que la unidad sea insegura mucho antes de que se requiera la contraseña.

El documento cubre todos los fallos de seguridad descubiertos para múltiples versiones de unidades My Passport y los distintos puentes USB de diferentes fabricantes integrados en ellos. En algunos modelos, por ejemplo, los investigadores fueron capaces de engañar al puente USB para entrar en modo de descarga y aceptar la actualización del firmware de un atacante, por ejemplo. Esto abre la puerta para cualquier número de ataques, incluyendo ataques Maid Evil donde un portátil desatendido en una habitación de hotel, o un portátil confiscado en un cruce fronterizo, por ejemplo, podrían ser atacados.

Otra debilidad expone la clave de cifrado de datos por fugas de memoria RAM; en este ataque, los investigadores fueron capaces de leer los sectores de arranque que se suponía que están ocultos y calcular la clave.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular