Original-URL des Artikels: https://www.golem.de/news/western-digital-selbstverschluesselnde-festplatten-sind-voller-fehler-1510-117022.html    Veröffentlicht: 21.10.2015 10:48    Kurz-URL: https://glm.io/117022

Western Digital

Selbstverschlüsselnde Festplatten sind voller Fehler

Die Verschlüsselung ist gerade bei externen Festplatten sinnvoll, da sie verloren gehen können. Doch zahlreiche Modelle von Western Digital mit eingebauter Verschlüsselungsfunktion sind mit einfachen Methoden angreifbar.

Zahlreiche Modelle von Western Digitals selbstverschlüsselnden Festplatten aus der Reihe My Passport und My Book weisen massive Sicherheitsmängel auf, wie die Forscher Gundar Allendal, Christian Kison und ein Autor mit dem Pseudonym modg sagen. Die Mängel sollen es Angreifern mit physischem Zugang zu dem Gerät ermöglichen, die verschlüsselten Daten einzusehen.

Die meisten der verwundbaren Geräte sind nach Angaben der Forscher externe Festplatten mit USB-Anschluss. Eine Reihe von Fehlern macht es Angreifern jedoch leicht, das Passwort der Festplatte zu knacken - selbst, wenn eine lange, zufallsgenerierte Passphrase verwendet wird. Die Passwörter werden auf dem Gerät eigentlich gesichert aufbewahrt - sie sind mit SHA256 gehasht und gesalzen. Die Sata-zu-USB-Controller sollen einen Zugriff auf das Sata-Interface eigentlich verhindern, bis ein gültiges Passwort eingegeben wird.

Doch in einigen Fällen wurden leicht berechenbare Zufallszahlen verwendet, um die Verschlüsselung zu erzeugen. In einem Fall soll dafür die aktuelle Systemzeit des Computers herangezogen worden sein. Dieser Fehler wurde zwar im vergangenen Jahr behoben - zahlreiche so verschlüsselte Festplatten dürften aber noch heute angreifbar sein.

Passwort-Hashes können auf dem PC analysiert werden

In einem anderen Beispiel beschreiben die Sicherheitsforscher, wie die Passwort-Hashes von der Festplatte auf den PC eines Angreifers kopiert werden können, um das Passwort dann dort mit Hilfe großer Rechenleistung zu knacken.

Zudem werden alle Festplatten mit einem Standardpasswort ausgeliefert. Wird das Passwort vom Nutzer nur ein einziges Mal geändert, bleibt das ursprüngliche Standardpasswort verschlüsselt auf dem Gerät gespeichert. Nutzer können sich leicht dagegen schützen, indem sie das Passwort ein zweites Mal ändern - doch viele dürften das nicht wissen.  (hg)


Verwandte Artikel:
Solid State Drive: WD hat eigenen SSD-Controller entwickelt   
(01.03.2018, https://glm.io/133083 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
LLVM 6.0: Clang bekommt Maßnahme gegen Spectre-Angriff   
(09.03.2018, https://glm.io/133241 )
Inno3D P104-100: Hybrid aus GTX 1070 und GTX 1080 berechnet Kryptowährungen   
(14.12.2017, https://glm.io/131666 )

© 1997–2019 Golem.de, https://www.golem.de/