Western Digital: Selbstverschlüsselnde Festplatten leicht knackbar

Die externen Festplatten der Serien My Book und My Passport von Western Digital ver- und entschlüsseln Daten ab Werk. Sicherheitsforscher präsentieren nun verschiedene Ansätze, wie Angreifer vergleichsweise leicht an die Daten kommen können.

In Pocket speichern vorlesen Druckansicht 110 Kommentare lesen
Festplatte
Lesezeit: 3 Min.

Gelangt ein Angreifer in den Besitz einer portablen Festplatte der My-Book- und My-Passport-Serie von Western Digital, kann er mit vergleichsweise simplen Methoden Zugriff auf die standardmäßig verschlüsselten Daten erlangen. Davor warnen die Sicherheitsforscher Christian Kison, Gunnar Alendal und ein dritter Kryptologe, der nur unter dem Pseudonym modg bekannt ist, in einem Bericht (PDF-Download).

Das Forscherteam hat mehrere Varianten und Generationen der externen WD-Festplatten-Baureihen My Book und My Passport mit USB-2.0- und USB-3.0-Anschlüssen untersucht. Dabei fanden sie unterschiedliche USB-SATA-Bridge-Chips und Festplatten-Controller der Zulieferer Initio, JMicron, PLX Technology und Symwave. Je nach Festplattenmodell wird die Verschlüsselung von unterschiedlichen Chips ausgeführt.

Bei den Festplatten schützt ein Nutzer-Passwort den AES-Schlüssel zum Entschlüsseln der Daten. Das Passwort liegt den Forschern zufolge zwar gehasht (SHA256) und salted vor, doch die Western-Digital-Software soll diese Berechnungen nicht optimal durchführen.

Kison et al. erläutern, dass Angreifer das Passwort etwa mit der Brute-Force-Methode und vorberechneten Hash-Tabellen zügig knacken können. In vielen Fällen soll das Nutzer-Passwort auch in einem Blob mit dem AES-Schlüssel im EEPROM der Festplatten gespeichert sein. Vergibt der Nutzer kein Passwort, findet sich ein Standard-Passwort im Klartext im EEPROM.

Die Angriffsszenarien sollen mit den eingesetzten Microcontrollern variieren. Ist in der Festplatte etwa der Microcontroller 6316 von Symwave verbaut, ist das Passwort im EEPROM mit einem hardcodierten AES-Schlüssel geschützt. Diesen kann man jedoch auslesen, erläutern die Sicherheitsforscher.

Noch einfacher soll der Zugriff auf die verschlüsselten Daten bei Festplatten mit dem Microcrontroller INIC-3608 von Initio gelingen. Denn bei diesen Modellen ist das Nutzer-Passwort im Klartext im EEPROM abgelegt, warnen die Kryptologen.

Den Sicherheitsforschern zufolge setzen My-Passport-Modelle mit dem JMS538S-Microcontroller von JMicron auf schwache Zufallszahlen, um den AES-Schlüssel zu erzeugen. Demnach könne man den Schlüssel aufgrund der überschaubaren Komplexität von 240 in "Nullkommanix" knacken. Dabei umgehe man das Nutzer-Passwort komplett.

Da die Firmware der von den Forschern getesteten Festplatten nicht signiert sein muss, warnen sie vor weiteren Angriffsszenarien. So könnten Angreifer für eine direkte Infektion des Computers beim Anschließen der Festplatte Malware in der Firmware ablegen (BadUSB).

In einem offiziellen Statement von Western Digital erklärt das Unternehmen sich der Sache anzunehmen. Wann entsprechend abgesicherte Firmwares zu erwarten sind, ist nicht bekannt. (des)