06.10 您的加密USB驅動器是否安全?黑客又是如何攻破的?

您如何確定您使用的“安全”USB驅動器是否真的安全,並且您存儲的數據無法提取?這正是Google公司和中國網絡安全研究人員在最近的2018年黑帽美國大會上以艱難的方式攻擊加密的USB密鑰”的問題。

您的加密USB驅動器是否安全?黑客又是如何攻破的?

研究人員表示,目前,安全USB驅動器製造商正在遵循由NIST(美國國家標準與技術研究院)開發的FIPS140認證標準,該標準適用於各種硬件和軟件加密模塊。認證涉及密碼安全公開和驗證過程。

正如研究人員所說的那樣,保持認證目前很重要,因為披露的信息有助於他們找出可能的問題。但這還不夠;並非所有可能的攻擊媒介都被FIPS140覆蓋。正如您在下面看到的,一些加密的USB驅動器通過了認證,但仍然容易受到攻擊,有時甚至容易發生。

這就是為什麼研究人員建議開發專門用於評估加密USB驅動器安全性的新審計方法。研究人員首先將安全問題分為三類:

1、弱點:使進一步黑客過程更容易的問題

2、單驅動器中斷:攻擊者只能攻擊一個特定驅動器的漏洞

3、完全中斷:可以讓攻擊者訪問同一模型的任何驅動器上的信息的漏洞

您的加密USB驅動器是否安全?黑客又是如何攻破的?

另外,利用某些漏洞需要特定的技能和資源。甚至對於一個不熟練的黑客攻擊者來說,其中一些問題也可以使用,其中一些問題需要大量可用的資源,主要用於國家資助的黑客。因此,危險等級可以表示為三類:

1、偶然:以最少的資源向機會主義攻擊者開放-基本上,在這個級別上,你會發現一個人可能已經找到或竊取了一個驅動器,並且渴望得到它(可能)包含的信息

2、專業:適用於資源有限的攻擊者。大多數情況下,這個級別的攻擊者有興趣收集大量的信息

3、國家資助:需要有充足資源的攻擊者。通常情況下,這些攻擊者是在具體數據和值得大量投資的密鑰之後

您的加密USB驅動器是否安全?黑客又是如何攻破的?

針對加密USB驅動器的威脅的進一步分類涉及將可能的攻擊媒介劃分為若干組,取決於設備的這個或那個組件:整個驅動器的設計和製造特徵,認證因素(簡稱輸入),USB/加密控制器,加密算法和閃存。我們來快速瀏覽一下這些類別。

首先,加密USB驅動器的設計和製造必須採用一定的保護級別。首先,一個加密設備顯然是非常好的,如果有人與含有珍貴文件的USB驅動器混淆,您應該看到一些折衷指標。

訪問電子組件越容易,攻擊者就越容易研究硬件並找到設備中的這個或那個漏洞。為了防止這種情況,電路板應浸入環氧樹脂中。值得一提的是,環氧樹脂一定是真實的東西,而不是一些替代品:研究人員發現,至少在某些情況下,製造商聲稱他們使用環氧樹脂,但實際上他們使用的是一些不太穩固的聚合物。結果,塗層可以很容易地用丙酮去除,提供硬件的完全訪問。

在黑客入侵硬件的情況下,一旦他們接觸到電子設備,攻擊者首先要查找的是組件標記。這對於查找手冊和規格非常重要,並且探索進一步的攻擊可能性。如果所有的型號名稱,序列號等都被仔細地從芯片上刪除,攻擊者會發現自己正在考慮一個黑匣子-他們必須做更復雜的研究才能知道哪些攻擊實際上可以應用到驅動器上。

您的加密USB驅動器是否安全?黑客又是如何攻破的?

有時甚至當製造商試圖從芯片上清除標記時,他們也沒有做到這一點。使用允許攻擊者繞過保護的調整版本替換固件是一項艱鉅的任務。然而,擁有大量資源的技術嫻熟的攻擊者可能會付諸行動,更糟糕的是,這種類型的攻擊是可複製的:一旦攻擊者逆向工程設計固件並找出如何進行必要的調整,他們就可以破解同一型號的任何驅動器。

它允許攻擊者通過電磁輻射來窺探設備內部正在發生的事件,這種攻擊非常複雜,而且很可能不會經常發生,至少不會對正規人員和企業造成影響。然而,任何想要確保自己的秘密都是國家資助的黑客安全的人,應該使用帶有銅箔屏蔽層的USB驅動器。

另一個問題在於驗證合法用戶和解鎖設備的USB驅動器部分的保護級別。首先,黑客身份驗證比在硬件級別上對閃存進行黑客攻擊或黑客加密算法要容易得多。其次,製造商在開發認證機制方面犯了一些錯誤。因此,對於任何攻擊者來說,認證可能是最明顯的焦點。

有4種方法可以對用戶進行身份驗證:使用密碼鍵盤,使用無線徽章,使用指紋或使用軟件PIN輸入。

製造商可能犯的第一個錯誤是將PIN存儲在軟件中。即使是一個不熟練的黑客攻擊者也可以弄清楚如何提取它,從而不僅破解一個特定的設備,而且破解同一個模型的任何驅動器。在某些情況下,軟件可能存在重播攻擊可以使用的漏洞。

PIN輸入板可能會受到非常簡單的攻擊,某些按鈕會顯示磨損跡象,從而顯示可用於解鎖驅動器的組合。

您的加密USB驅動器是否安全?黑客又是如何攻破的?

來自中國知名黑客教父郭盛華對指紋加密方面作出瞭解析:

至於指紋,它們可能看起來是一個很強的認證因素,但實際上它們並不完美。存在多種克隆指紋,其中一些不需要任何物理接觸,攻擊者可以使用數碼單反相機拍攝出相當好的指紋,並使用導電墨水在標準問題噴墨打印機上製作假人,更糟的是,你不能改變你的指紋,它們不像密碼。

但實際上,攻擊者甚至不一定需要偽造指紋。郭盛華表示,在某些情況下,可以更容易地解鎖指紋保護驅動器。

事實證明,至少有一個受指紋保護的USB驅動器型號受到重播攻擊。當這個驅動器的傳感器掃描一個合法的指紋時,它只是發送一個命令到驅動器的控制器來解鎖。

這個特定製造商犯的另一個錯誤是在電路板上留下一個功能正常的調試端口。使用這個端口,研究人員攔截瞭解鎖命令,從而能夠重放它並解鎖這個模型的任何驅動器。

這些黑客可能看起來很複雜,但請不要誤解:熟練的攻擊者會使用這些技巧來訪問您的文件。如果你想保護你的秘密免受技術嫻熟或資源豐富的國家資助的攻擊者的攻擊,你絕對需要考慮上面提到的所有漏洞。

考慮一個驅動器的USB/加密控制器。首先,你必須確保驅動器不會受到強力攻擊的破壞。他們之中有一些是。例如,使用無線標籤的驅動器(例如研究人員用來演示標籤克隆攻擊)也容易受到暴力攻擊。

為了避免暴力破壞,設備必須在經過一定數量的失敗認證嘗試後自行熄滅。理想情況下,當驅動器被燒燬時,驅動器閃存中的加密密鑰和信息將被安全擦除。

當從USB端口移除,在一定的不活動之後,以及USB重置之後,確保設備立即鎖定自身也不會造成傷害。您還需要確保無法從驅動器的控制器請求密碼或PIN和加密密鑰。這看起來很明顯。他們能夠從一個驅動器的控制器請求主密碼,並且使用該主密碼,他們可以輕鬆地創建一個新用戶並訪問存儲在驅動器上的所有文件。

您的加密USB驅動器是否安全?黑客又是如何攻破的?

​ 這種攻擊甚至可以讓技術嫻熟的黑客以最少的資源解鎖任何此模型的驅動器。

加密顯然是安全USB存儲的核心。好消息是,沒有足夠資源的機會攻擊者決不會決定使用這種攻擊媒介,現代加密驅動器通常使用強大的加密算法,這些加密算法很難破解,即使它們執行得不是很好。

其他方面包括隨機生成加密密鑰,使用密鑰和初始化向量的安全隨機生成器,使用加密鏈接的安全算法等。但是,這主要適用於那些希望受到國家間諜活動保護的人。

正如研究人員強調的那樣,這個加密魔法就在硬件中,因此探索驅動器加密和發現漏洞究竟發生了什麼是非常困難的。因此,關於這個特定問題的更多披露將會有所幫助。

可能的攻擊媒介的最後一類是直接讀取閃存。看起來很難:攻擊者需要從驅動器的電路板上仔細提取內存芯片,然後將其連接到讀取設備。在某些情況下,製造商使這部分很多更容易,使用microSD卡,而不是焊接芯片。

事實上,接下來的部分會更難:從閃存芯片實際提取信息。在硬件級別上,閃存不會以良好方便的文件形式存儲數據,因此攻擊者必須做大量工作才能從閃存轉儲中提取有用的內容。

但是,製造商可能會犯下嚴重的錯誤,例如在存儲器芯片中以明文形式存儲PIN碼。其他可能的易受攻擊的行為包括將加密密鑰,散列的PIN或固件簽名密鑰存儲在內存芯片中。(黑客週刊)


分享到:


相關文章: