SySS knackt FIPS-zertifizierte Crypto-USB-Sticks von Kingston und SanDisk

Ein Softwarefehler verursacht einen konstanten Klartext für den Zugriff auf die geschützte Partition. SanDisk ermöglicht den Download neuer Firmware. Kingston-Besitzer müssen ihren Stick einschicken.

Matthias Deeg und Sebastian Schreiber vom Sicherheits- und Penetrationsspezialisten SySS haben zwei verschlüsselnde USB-Speichersticks mit einer FIPS-140-2-Zertifizierung geknackt. Konkret handelt es sich um die Produkte Kingston DataTraveler BlackBox und SanDisk Cruzer Enterprise – FIPS Edition.

Die Produkte würden mit vertrauenserweckenden Marketingaussagen wie FIPS-Zertifizierung und 256-Bit-AES-Verschlüsselung beworben, wiesen aber gravierende Mängel auf. Eine 256-Bit-AES-Verschlüsselung sei nur dann eine sichere Technologie, wenn sie auch auf eine sichere Art und Weise eingesetzt werde.

Die genannten Crypto-Sticks haben das grundsätzliche Problem, dass die Verschlüsselung nicht auf dem Stick selbst, sondern auf der CPU des Computers stattfände. So konnten die Forscher den Debugger OllyDbg nutzen, um ohne den Einsatz weiterer Hardware nach Schwachstellen zu suchen.

Im Verlauf ihrer Analysen stellten die Forscher fest, dass beim Setzen eines neuen Passworts immer derselbe 32 Byte lange Datenblock mit einem MD5-Hashwert des nach UTF-16 (Wide Char) konvertierten Passwords verschlüsselt wird. Um Zugriff auf die geschützte Partition der Sticks zu erhalten, mussten die Forscher nur dafür sorgen, dass die Entschlüsselungsroutine des eingegebenen Passworts diesen bekannten und konstanten Block auswirft.

Dazu entwickelten sie ein In-Memory-Patch-Tool, das das von der lesbaren Partition des Sticks geladene Programm ExmpSrv.exe so modifizierte, dass bei jedem eingegebenen Passwort das korrekte, im Voraus bekannte Ergebnis herauskommt.

Die Hersteller haben auf eine Kontaktaufnahme durch SySS reagiert und stellen Softwareupdates bereit, die diese Schwachstelle beseitigen. Sandisk erlaubt einen Download der neuen Firmware, Kingston hingegen verlangt, dass der USB-Stick eingeschickt wird.

Themenseiten: Big Data, Datendiebstahl, Datenschutz, Hacker, Privacy, SanDisk, Syss, USB

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu SySS knackt FIPS-zertifizierte Crypto-USB-Sticks von Kingston und SanDisk

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *