Abo
  • Services:
Anzeige
Ein identischer Firmware-Chip wurde zur Analyse geöffnet
Ein identischer Firmware-Chip wurde zur Analyse geöffnet (Bild: Kürt)

Festplatte: Firmware-Chip entkernen, um verschlüsselte Daten zu retten

Ein identischer Firmware-Chip wurde zur Analyse geöffnet
Ein identischer Firmware-Chip wurde zur Analyse geöffnet (Bild: Kürt)

Forscher haben einen beschädigten Festplatten-Firmware-Chip mit aufwendigen Methoden wiederhergestellt, um an den individuellen Hardware-Schlüssel der gesicherten Daten zu kommen.

Eine verschlüsselte externe Festplatte oder SSD ist eine praktische Sache: Modelle wie Samsungs Portable SSD T3 liefern immens viel Speicherplatz im Kreditkartenformat. Dank eines Controllers, der eine AES-256-Hardware-Verschlüsselung unterstützt, sind die gesicherten Daten auf Wunsch vor unautorisiertem Zugriff geschützt. Was aber, wenn der Controller oder Firmware-Chip samt AES-Schlüssel einen Defekt erleidet?

Anzeige

Zumindest wenn es sich um eine physische Beschädigung handelt, gibt es eine aufwendige Möglichkeit: Forschern der technischen Universität in Budapest und des deutschen Datenrettungsspezialisten Kürt ist es im Rahmen einer Fallstudie gelungen, verschlüsselte Daten aus einer Festplatte zu retten. Das Versuchsobjekt war eine Western Digital My Passport, bei dessen Winbond-Firmware-Chip eine Ecke abgebrochen wurde. Kürt vermutet einen vorherigen, offenbar unsachgemäß durchgeführten Datenrettungsversuch.

  • Vier Drähte sind gebrochen. (Bild: Kürt)
  • Eines von acht Kontaktpads fehlt. (Bild: Kürt)
  • Der zu entkernende Ersatz-Chip (Bild: Kürt)
  • Close-up mit Größenangaben (Bild: Kürt)
Vier Drähte sind gebrochen. (Bild: Kürt)

Der eigentliche Flash-Die steckt allerdings in einem Package und ist per Wirebonding kontaktiert. Das Röntgenbild zeigt: Die Beschädigung hat einzig das Gehäuse, einen Pad-Kontakt und vier der 20 µm dünnen Drähte (rund ein Drittel eines menschlichen Haares) erwischt, weshalb die Forscher davon ausgingen, dass der eigentliche Speicher noch intakt sein müsse. Per Laser wurde der Flash aus dem Package entnommen und danach via Ultraschall in ein baugleiches, zuvor entkerntes Chipgehäuse gelötet.

Mit Hilfe des so wiederhergestellten Winbond-Firmware-Chips konnte der Festplatten-Controller anschließend auf den im Flash-Speicher abgelegten Schlüssel zugreifen und per Passwort die Daten auslesen. Das Verfahren sei bisher weltweit einzigartig und soll sich auf andere Chips ähnlicher Bauart ausweiten lassen können. Spätestens wenn durchkontaktierter Flash-Speicher zum Standard wird, müssen aber wieder neue Techniken her.


eye home zur Startseite
plutoniumsulfat 09. Jun 2016

Auch bei der Reparatur? Dürfte aber, wenn es nicht im Labor berufsmäßig gemacht wird...

Subsessor 09. Jun 2016

Kannst du da was empfehlen, dass ohne Administrative Rechte (Veracrypt) und mobil sowohl...

aFrI 09. Jun 2016

Ich finde wir sollten das noch in Fußballfelder umrechnen..



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Raum Düsseldorf
  2. Thalia Bücher GmbH, Berlin
  3. Cura Unternehmensgruppe, Berlin
  4. über Ratbacher GmbH, Raum Oldenburg


Anzeige
Spiele-Angebote
  1. 2,99€
  2. (-15%) 25,49€
  3. 4,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Matrix Voice

    Preiswerter mit Spracherkennung experimentieren

  2. LTE

    Telekom führt Narrowband-IoT-Netz in Deutschland ein

  3. Deep Learning

    Wenn die KI besser prügelt als Menschen

  4. Firepower 2100

    Cisco stellt Firewall für KMU-Bereich vor

  5. Autonomes Fahren

    Briten verlieren Versicherungsschutz ohne Software-Update

  6. Kollisionsangriff

    Hashfunktion SHA-1 gebrochen

  7. AVM

    Fritzbox für Super Vectoring weiter nicht verfügbar

  8. Nintendo Switch eingeschaltet

    Zerstückelte Konsole und gigantisches Handheld

  9. Trappist-1

    Der Zwerg und die sieben Planeten

  10. Botnetz

    Wie Mirai Windows als Sprungbrett nutzt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Der große Ultra-HD-Blu-ray-Test (Teil 2): 4K-Hardware ist nichts für Anfänger
Der große Ultra-HD-Blu-ray-Test (Teil 2)
4K-Hardware ist nichts für Anfänger
  1. Der große Ultra-HD-Blu-ray-Test (Teil 1) 4K-Filme verzeihen keine Fehler
  2. Deutsche Verkaufszahlen Unberechtigter Jubel über die UHD-Blu-ray
  3. 4K Blu-ray Sonys erster UHD-Player kommt im Frühjahr 2017

Anet A6 im Test: Wenn ein 3D-Drucker so viel wie seine Teile kostet
Anet A6 im Test
Wenn ein 3D-Drucker so viel wie seine Teile kostet
  1. Bat Bot Die Fledermaus wird zum Roboter
  2. Kickstarter / NexD1 Betrugsvorwürfe gegen 3D-Drucker-Startup
  3. 3D-Druck Spanische Architekten drucken eine Brücke

LineageOS im Test: Das neue Cyanogenmod ist fast das alte Cyanogenmod
LineageOS im Test
Das neue Cyanogenmod ist fast das alte Cyanogenmod
  1. Ex-Cyanogenmod LineageOS startet mit den ersten fünf Smartphones
  2. Smartphone-OS Cyanogenmod ist tot, lang lebe Lineage

  1. Re: die sollen sich

    bombinho | 21:41

  2. Re: für Git wenig relevant

    My1 | 21:40

  3. Re: 2,5" SSD

    Neuro-Chef | 21:39

  4. Re: Der schlaue Gamer holt sich den RyZen 1600X...

    Jesper | 21:37

  5. Re: Gehashte Passwörter generell unsicher

    SelfEsteem | 21:36


  1. 17:37

  2. 17:26

  3. 16:41

  4. 16:28

  5. 15:45

  6. 15:26

  7. 15:13

  8. 15:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel