Externe Festplatten mit Verschlüsselung knackbar

Viele USB-Festplatten mit Vollverschlüsselung und PIN-Tastatur lassen sich vermutlich entschlüsseln, wenn man die Firmware des USB-SATA-Bridge-Chips austauscht.

In Pocket speichern vorlesen Druckansicht 97 Kommentare lesen
Zalman VE-400

USB-Festplatte Zalman VE-400 mit Verschlüsselung und PIN-Tastatur.

(Bild: Zalman)

Lesezeit: 3 Min.

Auf der Sicherheitskonferenz Black Hat USA 2016 hat Colin O’Flynn von NewAE eine Attacke auf externe Festplatten mit Hardware-Verschlüsselung vorgestellt. Sein Vortrag nutzt Erkenntnisse, die J. Czarny und R. Rigo vor einem Jahr auf der SSTIC 2015 vorgestellt hatten: Es geht dabei um USB-Laufwerke, in denen der Fujitsu-Chip MB86C311A mit AES-Verschlüsselung steckt. Diese Verschlüsselung funktioniert nach Erkenntnissen der Sicherheitsforscher zwar richtig, aber mit hoher Wahrscheinlichkeit lässt sich nach Manipulation der Firmware die sechs- bis höchstens achtstellige PIN der Festplatte innerhalb kurzer Zeit durch Ausprobieren knacken.

Mehrere Schwachstellen im Aufbau des Systems machen diese Brute-Force-Attacke möglich. Die Hacker haben nämlich herausgefunden, dass sämtliche zur Entschlüsselung notwendigen Informationen außer der PIN auf der jeweils eingebauten SATA-Festplatte liegen. Es gibt also keine Kopplung der Platte an die Verschlüsselungselektronik und auch keine Verdongelung der Firmware mit der Elektronik.

Anders ausgedrückt: Eine verschlüsselte Platte lässt sich auch in einem anderen, baugleichen Gehäuse entschlüsseln und man könnte auch die Firmwares zwischen zwei Gehäusen tauschen. Damit bleibt als einziger Schutz die relativ kurze PIN und die in der Firmware eingebaute Zeitverzögerung zwischen je zwei Eingabeversuchen. Wenn man durch Manipulation der Firmware oder der Hardware die Zeitverzögerung aushebelt, dann könnte man die PIN relativ schnell durch Ausprobieren erraten.

Blockdiagramm Fujitsu MBC86311A

(Bild: Fujitsu)

Zwar ist die Firmware des Fujitsu MB86C311A durch einen Schlüssel geschützt, doch nach Angaben der Sicherheitsforscher ist dieser Schlüssel bei jedem Chip gleich. Das bedeutet, dass jeder Hersteller, der solche Platten fertigt, die eigene Firmware und die von Konkurrenzprodukten patchen kann, um die PIN-Zeitverzögerung auszuhebeln. Externe Festplatten mit dieser lückenhafte Umsetzung einer Hardware-Verschlüsselung schützen Daten somit nur vor dem Zugriff unbedarfter Dritter.

Laut Colin O’Flynn kommt diese Hardware-Verschlüsselung mit dem Fujitsu MB86C311A nicht nur bei der älteren Zalman VE-400 zum Einsatz, sondern etwa auch bei Produkten von Apricorn, Satechi und Startech.

Das Konzept der Verschlüsselung funkioniert ähnlich wie beim ATA Security Feature Set mit Festplatten-Vollverschlüsselung (Self-Encrypting Drive, SED): Das eigentliche Geheimnis, das bei der AES-XTS-Verschlüsselung der Daten auf der Festplatte zum Einsatz kommt, ist ein Zufallswert, den die Elektronik selbst erzeugt und der nicht ausgelesen werden kann. Der Geheimwert ist auch nicht aus der PIN abgeleitet. Ohne die PIN gibt es jedoch keinen Zugriff auf das Geheimnis und jede falsche Eingabe der PIN führt zu einer Blockade der Eingabemöglichkeit, die immer länger dauert, je häufiger eine falsche PIN eingegeben wird. Ein sicheres "Löschen" der Platte gelingt dadurch, dass das interne Geheimnis gelöscht und durch einen neuen Wert ersetzt wird, denn dann sind die Daten nicht mehr lesbar. Die Zalman VE-400 speichert den Geheimwert verschlüsselt in einem Datenblock am Ende der Partition.

Im vergangenen Jahr zeigte ein Hacker, dass sich auch die Verschlüsselung vieler WD-Festplattender der Serien My Book und My Passport knacken lässt.

Links zum Thema

(ciw)