西部數據、索尼等主要供應商的存儲設備中使用的第三方加密軟件存在漏洞,可導致未經授權的用戶數據訪問
據《安全周刊》報道,安全研究人員在ENC安全公司開發的DataVault加密軟件中發現了兩個嚴重漏洞,從而可能導致使用該加密軟件的幾家主要供應商的存儲設備受到影響。這兩個漏洞已被分配CVE標識,分別是CVE-2021-36750和CVE-2021-36751。

本月早些時候,《安全周刊》報道稱,西部數據(Western Digital)已經更新了其SanDisk SecureAccess產品,以解決可以通過暴力破解和字典攻擊獲取用戶數據的漏洞。
SanDisk SecureAccess,最近更名為SanDisk PrivateAccess,是一款允許用戶加密存儲在SanDisk U盤上受保護的保險庫中的文件和文件夾的軟件。

研究人員Sylvain Pelissier是Kudelski Security團隊的密碼專家,他研究發現,該軟件受到幾個密鑰推導函數問題的影響,這些問題可以讓攻擊者獲得用戶口令。
12月28日舉行的混沌計算機俱樂部的遠程混沌體驗(rC3)虛擬會議上,Pelissier詳細介紹了他的發現,他在會上透露,這些漏洞實際上是在ENC安全公司開發的DataVault加密軟件中發現的。
DataVault被宣傳為一種解決方案,為各種類型的系統提供“軍用級數據保護和安全特性”,包括USB驅動器、硬盤驅動器、NAS設備、CD和DVD、計算機和各種云服務。
Pelissier發現,DataVault加密軟件被WD (SanDisk的所有者)、索尼(Sony)和Lexar等供應商使用,他發現的問題影響了這幾家公司的產品。
Pelissier使用逆向工程和其他各種技術和工具來尋找可能允許暴力攻擊的弱點。兩個已分配CVE編號CVE-2021-36750和CVE-2021-36751。
研究人員解釋說,他們的研究證明,密鑰推導函數是PBKDF2,使用MD5的1000次迭代來推導加密密鑰。在所有解決方案和所有供應商中,用于推導密鑰的salt都是恒定的,并且是硬編碼的。這使得攻擊者可以更容易地利用彩虹表等時間/內存損壞攻擊技術猜測保險庫的用戶口令,并重用這些表來檢索使用該軟件的所有用戶的口令。這種實現機制本身是不正確的,即使隨機生成了唯一的salt,也可以輕松地恢復用戶的口令。
另外還發現數據加密方法具有延展性,允許在沒有任何檢測的情況下惡意修改保管庫中的文件。沒有建立數據完整性機制。完整版軟件的設置允許在4 種不同的安全級別之間進行選擇,即AES-128、256、512和 1024位。加密方法已被逆向分析,是一種基于AES-128的類似CTR的構造,使用單個密鑰。加密的多次迭代與用作初始向量IV的密鑰推導函數獲得的密鑰鏈接在一起。但是,經過分析發現,所有這些模式都只提供128 位的安全級別。
Pelissier與Boi letterink在rC3會議上一起展示了他們的發現,Boi letterink協助ENC解決了這批漏洞。
ENC在自己的建議中解釋道,DataVault及其衍生產品使用了帶有可預測salt的單向加密哈希,這使得它很容易受到惡意用戶的字典攻擊。該軟件還利用了一個口令哈希,但計算能力不足,這將允許攻擊者使用暴力破解用戶口令,從而導致未經授權的用戶數據訪問。

ENC最初是在5月份被告知這些缺陷的,并在12月初發布了DataVault 7.2補丁。不久之后,索尼和WD發布了他們自己的安全建議。研究人員說,Lexar公司尚未對漏洞影響進行回應。
參考資源:
1.https://www.securityweek.com/storage-devices-major-vendors-impacted-encryption-software-flaws
2.https://pretalx.c3voc.de/rc3-2021-r3s/talk/QMYGR3/
3.https://encsecurity.zendesk.com/hc/en-us/articles/4413283717265-Update-for-ENC-Software
4.https://www.westerndigital.com/support/product-security/wdc-21014-sandisk-secureaccess-software-update