Los discos duros cifrados de Western Digital son criticados por expertos en seguridad

WDMPU

Hay dos noticias importantes sobre Western Digital, el fabricante de discos duros y el gigante del almacenamiento. En primer lugar, la compañía ha anunciado que tiene la intención de comprar SanDisk, un importante fabricante de tarjetas de memoria y flash NAND, por aproximadamente $ 19 mil millones de dólares. Eso es una prima del 15% sobre el precio actual de las acciones de SanDisk. Según los informes, la compañía ha estado buscando un comprador; su crecimiento ha estado por detrás de las expectativas en los últimos años.

Probablemente sea un movimiento inteligente para Western Digital, que de manera similar se ha enfrentado al inevitable declive de su negocio de discos duros. No espero que los HDD desaparezcan en el corto plazo; la curva de costo / rendimiento es simplemente demasiado atractiva para que la resistan los proveedores de bajo margen como Dell y HP, y los SSD que pueden igualar el almacenamiento de HDD siguen siendo demasiado costosos para ser directamente comparables. Las unidades de 6TB se pueden obtener por $ 220, o aproximadamente 3,6 centavos por GB, mientras que la versión 850 Evo 2TB cuesta actualmente $ 750. Si bien esa es una mejora enorme con respecto a los precios de hace años, todavía hay una brecha de costo 10 veces mayor entre los HDD y los SSD.

Sin embargo, la amenaza para Western Digital y otros fabricantes es que los SSD podrían reducir las ventas de empresa unidades, que normalmente se venden por mucho más dinero en efectivo y son mucho más lucrativas que el hardware de consumidor final. La incorporación de SanDisk le da a WD la experiencia que tanto necesita para llevar productos NAND al mercado y debería ayudar a la empresa a posicionarse como un proveedor de almacenamiento de primer nivel, desde hardware de consumo hasta divisiones empresariales.



Los estándares de cifrado de WD son increíblemente defectuosos

En los últimos años, el cifrado de disco completo se ha convertido en una forma cada vez más popular de proteger los datos de los usuarios. Western Digital fabrica una línea de discos duros supuestamente seguros destinados a ayudar en este esfuerzo, pero un nuevo informe indica que estas unidades son increíblemente defectuosas, con numerosos errores de seguridad. A menudo, estos informes se centran en un solo defecto o línea de ataque, pero ese no es el caso aquí.

Todas las unidades Western Digital My Passport utilizan una arquitectura común, como se muestra a continuación:

Cifrado1

Los investigadores descubrieron que WD ha utilizado una amplia gama de puentes USB, incluidas piezas fabricadas por JMicron, Symwave, Initio y PLX. El cifrado AES es compatible con los puentes USB o con el propio controlador SATA, aunque las versiones de la unidad aparentemente no ofrecen hardware AES en absoluto.

Mi pasaporte

Las unidades Passport que utilizan el puente USB para el cifrado se basan en AES-128 o AES-256 para crear una clave de cifrado. Los investigadores se refieren a esto como DEK (clave de cifrado de datos). La DEK viene configurada de fábrica (todas las unidades probadas utilizaron una DEK de 256 bits). Luego, el usuario puede establecer una contraseña individual, llamada KEK. El DEK ajustado de fábrica está protegido por un estático valor hash, común a todas las unidades WD Passport, llamado KEK8. El KEK8 está codificado en el firmware de cada unidad. una vez que ha roto un pasaporte WD, ha roto el DEK en cada Pasaporte. El siguiente diagrama muestra el proceso de autenticación.

Cifrado

El mecanismo de cifrado

En criptografía, “salar” una contraseña significa agregar una cadena de información adicional a la contraseña original para hacerla menos vulnerable a los ataques de diccionario. Si el usuario elige una contraseña como 'abc12345', pero el sistema la agrega agregando # $ X, J, el valor hash final se calculará para '# $ X, J, abc12345'. Salar contraseñas no es a prueba de balas, pero hace que grupos enteros de contraseñas sean más difíciles de descifrar, si se hace correctamente.

Desafortunadamente, Western Digital parece haber salado toda su línea Passport utilizando una sal constante de tres dígitos codificada de forma rígida: 'WDC'. No se puede cambiar, bajo ninguna circunstancia.

Golpea el DEK

El equipo de investigación se refiere al DEK como el santo grial. Un atacante que obtenga acceso a la DEK puede evitar el puente USB y leer los datos sin procesar de la unidad manualmente. Esto requiere modificar la unidad, pero hemos visto suficientes informes sobre las capacidades de la NSA en la era posterior a Snowden para saber que este tipo de intervención hace ocurren, al menos ocasionalmente. Los investigadores observaron que parte de la infraestructura crítica necesaria para realizar las modificaciones físicas necesarias en la unidad está expuesta en la propia placa de circuito impreso del HDD. Esto les permitió localizar dónde se guardaban las copias de seguridad de la DEK cifrada y recuperarlas. Una vez que la DEK se ha copiado de la unidad, puede ser forzada brutalmente fuera del sitio (posiblemente con hardware informático considerablemente más avanzado).

El documento continúa describiendo los diversos ataques realizados contra cada uno de los controladores y modelos de variadores enumerados anteriormente. No todas las debilidades están presentes en todos los controladores, pero todos los dispositivos probados tenían enormes fallas de seguridad que hicieron trivial recuperar datos críticos o instalar los llamados ataques de 'malvada sirvienta'. Algunas unidades podrían modificarse para lanzar ataques contra nuevos objetivos a través de malware integrado en el firmware de la propia unidad. También hay evidencia de que el generador de números aleatorios utilizado en los modelos Jmicron no es realmente aleatorio en absoluto (esa es otra enorme señal de alerta).

Un controlador, el Symwave 6316, guarda la KEK con un codificado secuencia de cifrado y la almacena en la propia unidad. Dado que el KEK se usa para desbloquear el DEK, y el desbloqueo del DEK le da acceso a todos los datos de la unidad, esto es como cerrar su casa y luego colgar la llave justo al lado de la puerta. El chip PLX contiene su propio problema de puerta trasera y en realidad filtra la DEK cifrada directamente desde la RAM al sistema host. El método de Western Digital para actualizar el firmware en las unidades también es vulnerable a ataques.

No compre un pasaporte por seguridad

Si desea un disco duro seguro, no compre un WD Passport. Algunos de estos problemas pueden solucionarse con actualizaciones de firmware, pero existen múltiples fallas de seguridad enormes integradas en múltiples controladores y firmware. Es posible que WD pueda cerrar algunas de las fugas más atroces, pero es poco probable que las unidades puedan repararse y protegerse por completo. No está claro cuántos de estos problemas afectan a otros proveedores, y el uso de un programa de seguridad adicional, como VeraCrypt, podría evitar algunos de ellos, pero se supone que el objetivo de comprar un disco duro cifrado es que estas funciones se manejan en hardware y no necesita software adicional (o la sobrecarga asociada con el mismo).

Copyright © Todos Los Derechos Reservados | 2007es.com