DataVault 加密软件中的漏洞影响多个存储设备
研究员 Sylvain Pelissier 发现,由 ENC Security 制造并被多家供应商使用的DataVault 加密软件受到几个密钥派生函数问题的影响。攻击者可以利用该漏洞获取用户密码。
本周 Pelissier 在 Chaos Computer Club 的 Remote Chaos Experience (rC3) 虚拟会议上详细介绍了这些漏洞。
DataVault 是一种保护用户数据的高级加密软件,它为多个系统提供全面的军用级数据保护和安全功能。
包括 WD、Sony 和 Lexar 在内的多个供应商都在使用 DataVault 软件。
Pelissier 通过软件的逆向工程发现了这些问题。
“原来密钥推导函数是 PBKDF2,使用 1000 次 MD5 迭代来推导加密密钥。用于派生密钥的盐在所有解决方案和所有供应商中都是恒定的和硬编码的。这使得攻击者可以更容易地使用时间/内存权衡攻击技术(例如彩虹表)来猜测保管库的用户密码,并重新使用这些表来检索使用该软件的所有用户的密码。实现本身是不正确的,即使使用随机生成的唯一盐,也可以毫不费力地恢复用户的密码。将讨论密钥派生函数的其他缺陷,并将其与当今的良好做法进行比较。” 读取演示的RC3网站上发表的讲话。
“还发现数据加密方法具有延展性,允许在没有任何检测的情况下恶意修改保管库中的文件。没有建立数据完整性机制。”
这些漏洞已被跟踪为CVE-2021-36750和 CVE-2021-36751。
“DataVault 及其衍生产品使用单向加密散列和可预测的盐分,使其容易受到恶意用户的字典攻击。该软件还使用了计算量不足的密码哈希,这将允许攻击者暴力破解用户密码,从而导致对用户数据的未授权访问。” 阅读ENC 发布的安全公告。“上述两个密钥派生函数问题都已在更新版本的 DataVault 7.2 中得到解决。”
