Verbatim Keypad Secure: Der unsichere Sicherheits-USB-Stick
Mit eigener Tastatur und AES-Verschlüsselung soll Verbatims Keypad Secure die Daten schützen. Forscher konnten dennoch leicht an diese gelangen.

Eigentlich sollen die Daten auf Verbatims Keypad Secure USB-Stick gut gesichert sein: Geschützt werden sie durch eine AES-Hardwareverschlüsselung und eine PIN, die über eine Tastatur auf dem USB-Stick eingegeben wird. Doch der Sicherheitsforscher Matthias Deeg von der Pentestingfirma Syss entdeckte gleich mehrere Sicherheitslücken, mit denen er trotzdem auf die Daten zugreifen konnte.
Für die Analyse öffnete Deeg den USB-Stick. Dabei stellte er fest, dass die Flash-Speicherbausteine nicht fest auf der Platine verlötet waren, sondern eine SSD im M.2-Formfaktor auf der Platine steckte. Diese konnte einfach entnommen werden und für die weitere Analyse direkt an einen Rechner angeschlossen werden. Auf diese Weise ließ sich binnen Sekunden der Passcode knacken.
Eigentlich sollte der USB-Stick nach 20 falschen Eingaben des Passcodes gesperrt und neu initialisiert werden. Dadurch werden die verschlüsselten Daten auf dem Stick gelöscht. Damit soll ein massenhaftes Durchprobieren von Passcodes (Brute-Force-Angriff) verhindert werden. Doch auch nach über 20 Fehlversuchen konnte das Gerät immer noch mit dem richtigen Passcode entsperrt werden.
In Sekunden den Passcode des Verbatim Keypad Secure knacken
Auf eine ausgebaute und am Rechner angeschlossene SSD konnte Deeg problemlos einen automatisierten Offline-Brute-Force-Angriff durchführen. Mit einem zu diesem Zweck entwickelten Tool dauerte es nur wenige Sekunden, um einen achtstelligen Passcode zu knacken, mit dem Verbatims Keypad Secure USB-Stick entschlüsselt werden konnte.
Das gilt auch für das ebenfalls von Syss untersuchte SSD-Laufwerk Store 'n' Go Secure Portable HDD von Verbatim. Da nur fünf- bis zwölfstellige Passcodes auf Basis von Zahlen vergeben werden können, lassen sich diese entsprechend schnell knacken.
Bei einer Analyse der verschlüsselten Daten auf der SSD stellte Deeg fest, dass sich bestimmte Muster wiederholten. Das lag daran, dass AES im unsicheren ECB-Modus verwendet wurde. Zudem ist die Firmware nicht gegen Manipulationen geschützt. So könnten Angreifer mit vorübergehendem physischen Zugriff während der Auslieferung eine geänderte Firmware auf das Verbatim Keypad Secure aufspielen, die einen vom Angreifer kontrollierten AES-Key für die Datenverschlüsselung verwendet.
Bereits im Januar wies Syss Verbatim initial auf die Sicherheitslücken hin und wiederholte die Hinweise im Februar und März. Nach vier Monaten veröffentlichte die Sicherheitsfirma die Lücken nun. Eine Lösung der beschriebenen Sicherheitsprobleme sei Syss nicht bekannt, heißt es in den dazugehörigen Advisories.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Vermutlich sind die einfach nur ihrer Zeit voraus, wenn man bedenkt, welche Interessen...
Kommentieren