Verschlüsselung von WD-Festplatten lässt sich leicht knacken

Ein Weg, an die vermeintlich sicheren Daten zu kommen, besteht in einem direkt Angriff auf die eingesetzte AES-Verschlüsselung: Der bei einigen Modellen verwendete JMS538S-Controller setzt bei der Generierung des AES-Keys der Arbeit (PDF) dreier Sicherheitsforschern zufolge auf schwache Zufallszahlen. Dadurch lässt sich der Schlüssel extrem schnell per Brute-Force knacken.

Erschreckend: Im Auslieferungszustand sind die betroffenen Festplatten schlicht unsicher, das Standard-Passwort findet sich im Klartext im EEPROM. Abhängig vom konkret verbauten Controller lässt sich ebenfalls ein vom Nutzer vergebenes Passwort ermitteln, beim INIC-3608 etwa befindet sich auch dieser im Klartext im EEPROM. Bei anderen Controllern schützt immerhin eine AES-Verschlüsselung das Passwort. Der dazugehörige AES-Key soll sich dann aber wiederum auslesen lassen.

Darüber hinaus bedrohen Sicherheitslücken in einigen Modelle nicht nur die Verschlüsselung: Da in einigen Festplatten des Herstellers eine unsignierte Firmware zum Einsatz kommt, lässt sich diese manipulieren. Eine solche Festplatte könnte dann beim Anschließen eine Schadsoftware auf dem betroffenen PC installieren.

Erstelle einen neuen Thread im News-Forum über dieses Thema
Dieser Thread ist für Kommentare geschlossen
1 Kommentar
Im Forum kommentieren
    Dein Kommentar
  • thomaz
    aber nich wenn sich truecrypt container drauf befinden :D
    0