Matthias Deeg und Sebastian Schreiber vom Sicherheits- und Penetrationsspezialisten SySS haben zwei verschlüsselnde USB-Speichersticks mit einer FIPS-140-2-Zertifizierung geknackt. Konkret handelt es sich um die Produkte Kingston DataTraveler BlackBox und SanDisk Cruzer Enterprise – FIPS Edition.
Die Produkte würden mit vertrauenserweckenden Marketingaussagen wie FIPS-Zertifizierung und 256-Bit-AES-Verschlüsselung beworben, wiesen aber gravierende Mängel auf. Eine 256-Bit-AES-Verschlüsselung sei nur dann eine sichere Technologie, wenn sie auch auf eine sichere Art und Weise eingesetzt werde.
Die genannten Crypto-Sticks haben das grundsätzliche Problem, dass die Verschlüsselung nicht auf dem Stick selbst, sondern auf der CPU des Computers stattfände. So konnten die Forscher den Debugger OllyDbg nutzen, um ohne den Einsatz weiterer Hardware nach Schwachstellen zu suchen.
Im Verlauf ihrer Analysen stellten die Forscher fest, dass beim Setzen eines neuen Passworts immer derselbe 32 Byte lange Datenblock mit einem MD5-Hashwert des nach UTF-16 (Wide Char) konvertierten Passwords verschlüsselt wird. Um Zugriff auf die geschützte Partition der Sticks zu erhalten, mussten die Forscher nur dafür sorgen, dass die Entschlüsselungsroutine des eingegebenen Passworts diesen bekannten und konstanten Block auswirft.
Dazu entwickelten sie ein In-Memory-Patch-Tool, das das von der lesbaren Partition des Sticks geladene Programm ExmpSrv.exe so modifizierte, dass bei jedem eingegebenen Passwort das korrekte, im Voraus bekannte Ergebnis herauskommt.
Die Hersteller haben auf eine Kontaktaufnahme durch SySS reagiert und stellen Softwareupdates bereit, die diese Schwachstelle beseitigen. Sandisk erlaubt einen Download der neuen Firmware, Kingston hingegen verlangt, dass der USB-Stick eingeschickt wird.
Neueste Kommentare
Noch keine Kommentare zu SySS knackt FIPS-zertifizierte Crypto-USB-Sticks von Kingston und SanDisk
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.