Вопросом о реальной безопасности и защищенности зашифрованных USB дисков задались исследователи по безопасности из компании Google во время своего выступления на конференции Black Hat.
Исследователи сообщили, что производители защищенных USB-накопителей применяют стандарт сертификации FIPS 140, который был создан National Institute of Standards and Technology для всех криптографических модулей – как аппаратных, так и программных. Сертификация включает в себя шифрование и процесс проверки соответствия.
Как признались исследователи, отслеживание актуальности сертификации является настолько существенной, что полученная информация даёт знания о возможных проблем. Однако, это не просто, так как стандарт FIPS 140 не в состоянии учитывать каждый возможный вектор атаки.
Несмотря на то, что некоторые зашифрованные USB-диски проходят сертификацию, они всё ещё остаются уязвимы для атак – иногда даже для простейших. Поэтому исследователи предлагают создание новой методологии аудита, в частности, для оценки безопасности шифрованных жестких дисков USB.
Они поделили проблемы, связанные с безопасностью, на три категории:
- слабые места – проблемы, которые могут облегчить дальнейший процесс взлома
- одиночная атака – уязвимости, которые позволяют злоумышленнику взломать конкретный диск
- полная атака – уязвимости, которые могут дать злоумышленнику доступ к информации на любом диске той же модели.
Кроме того, использование некоторых уязвимостей требует определенных навыков и ресурсов. Часть из них может быть использована даже человеком без особой квалификации, а другие требуют много ресурсов, которые, как правило, доступны хакерам, спонсируемым государством.
В этом отношении опасность могут представлять атаки:
- Случайные – доступны для оппортунистических хакеров, обладающих минимальными ресурсами – как правило, сюда относятся люди, которые нашли или украли диск, и они хотят получить информацию.
- Профессиональные – доступны для нападающих, имеющих ограниченные ресурсы. В основном, злоумышленник на этом уровне заинтересован в сборе большого количества информации.
- Спонсируемые государством – требуют от атакующих большого количества ресурсов. Как правило, злоумышленники вкладывают много усилий в поисках определенных данных, а также ключей.
Дальнейшая классификация рисков, характерных для зашифрованных дисков USB делит возможные векторы атаки на несколько групп, в зависимости от конструктивных особенностей и процесса производства всего диска, фактора проверки подлинности (входного сигнала), USB-драйвера шифрования, алгоритма шифрования и флэш-памяти.
Дизайн и производство зашифрованных дисков
Во-первых, зашифрованный USB-накопитель должен быть спроектирован и изготовлен таким образом, который обеспечивает установленный уровень защиты. Было бы хорошо, чтобы зашифрованное устройство предлагало возможность замечать атаки – то есть, иметь доступные показатели атаки или следы манипуляции на оборудовании.
Чем легче получить доступ к электронным деталям, тем проще будет злоумышленнику изучить оборудование и найти в нём какую-то уязвимость. Чтобы избежать такой ситуации, печатная плата должна быть покрыта слоем эпоксидной смолы.
При этом следует отметить, что эпоксидная смола должна быть настоящая – нельзя вместо неё использовать заменители: исследователи обнаружили, что, по крайней мере, в нескольких случаях производители использовали менее прочный полимер, хотя проектировали с применением эпоксидной смолы. В результате, этот слой можно было с легкостью удалить с помощью ацетона, открыв доступ к компонентам оборудования.
После получения доступа к электронных компонентам, первая вещь, которую ищет злоумышленника, маркировка деталей. Это имеет решающее значение для поиска инструкций и технических характеристик, которые позволяют принять решение относительно дальнейшего направления атаки.
Если с компьютерных чипов будут осторожно удалены все наименования моделей, серийные номера и т.д., злоумышленнику придётся выполнить гораздо более сложные исследования, чтобы выяснить, какие меры они может применить для взлома диска.
Иногда маркировку компьютерных чипов пытаются уничтожить сами производители, однако, как правило, им не удаётся сделать это правильно.
Замена прошивки другой версией, которая позволяет обойти систему безопасности, требует много усилий. К сожалению, это не испугает талантливого хакера, который располагает значительными ресурсами. Что ещё хуже, такую атаку можно дублировать: когда злоумышленник проводит обратное проектирование и узнает, какие изменения необходимо внести, чтобы взломать любой диск этой модели.
TEMPEST – это тип атаки, которая позволяет злоумышленнику открыть, что происходит внутри устройства при электромагнитном излучении. Эта атака является сложной и не используется слишком часто, по крайней мере, не касается обычных людей и компаний. Каждый, кто хочет иметь уверенность, что его секреты надежно защищены от хакеров, следует использовать USB-накопитель с медной защитной пленкой, которая обеспечивает надежную защиту от атак такого рода.
Вход зашифрованного диска
Другая проблема касается уровня защиты той части USB-накопителя, которая проверяет подлинность легитимных пользователей и разблокирует устройство. Во-первых, аутентификация лица, проводящего атаку, происходит гораздо проще, чем взлом флэш-памяти на аппаратном уровне или взлом алгоритма шифрования. Во-вторых, есть большой шанс, что при создании механизма проверки подлинности производитель допустил какую-то ошибку. Из-за этого проверка является наиболее очевидной целью для каждого хакера (сразу после осмотра устройства).
Пользователь может авторизоваться четырьмя способами: с помощью клавиатуры для ввода PIN-кода, wi-id, отпечаток пальца или через введение ПИН-кода в программном обеспечении.
Первая ошибка, которую может совершить производитель, хранение PIN-кода в программе. Получить его может даже злоумышленник, который не обладает выдающимися хакерскими знаниями, и, следовательно, этот человек может взломать не только конкретное устройство, но и любое другое той же модели. В некоторых случаях программа может содержать уязвимости, которые могут позволить повторение атаки – так было в случае несколько дисков, сертифицированных по стандарту FIPS, которые были изучены исследователями из компании German SySS в 2009 году.
Клавиатуры для ввода ПИН-кода могут быть взломаны с помощью простого исследования: некоторые кнопки могут показать признаки износа, отображающие комбинации, которые использовались для разблокировки диска.
Беспроводные идентификаторы ещё хуже, потому что их можно клонировать с помощью очень простого устройства. С помощью такого фиктивного пропуска каждый злоумышленник может с легкостью разблокировать жесткий диск USB, не оставив после себя и следа.
Отпечатки пальцев могут показаться сильным фактором проверки подлинности, но в реальности они далеки от идеала. Их можно клонировать, а некоторые методы не требуют даже физического контакта – злоумышленник может создать изображение с помощью цифровой зеркальной камеры и сделать копию отпечатков с помощью стандартного струйного принтера.
Интересно, что злоумышленник не обязательно должны обладать фальшивыми отпечатками пальцев. Как показали исследователи, в некоторых случаях устройство, защищенное таким способом, можно разблокировать гораздо легче.
Как оказалось, по крайней мере, одна из моделей таких дисков USB, уязвима для атаки повторения. Когда датчик диска сканирует исходный отпечаток, посылает в контроллер диска команду разблокировки устройства.
Другая ошибка, допущенная этим же производителем, – оставление портов отладки на плате в режиме работы. С помощью этого порта исследователи перехватили команду разблокировки и смогли её использовать для разблокировки любого другого диска этой модели.
Эти атаки могут показаться сложными, но работают без нареканий: благодаря им талантливый злоумышленник может получить доступ к секретным файлам.
Драйвер шифрования диска
Если речь идёт о драйверах шифрования, нужно убедиться, что диск нельзя взломать с помощью атаки силовым методом. Как оказалось, некоторые из них в этом отношении беззащитны – например, диски, которые используют беспроводные метки.
Чтобы обеспечить себе защиту от атак силовым методом, после определенного количества неудачных попыток авторизации устройство должно произвести самоуничтожение. В идеальном случае ключ шифрования и информация, записанная на флэш-диске будут надежно уничтожены после прожига диска.
Не помешает также убедиться, что устройство сразу же блокируется после извлечения из USB-порта, после определенного периода бездействия или сброса порта USB.
Вы должны также проверить драйвер накопителя для получения паролей, PIN-кодов и кодов шифрования. Это может показаться очевидным, но исследователи встретили такую ситуацию: им удалось получить пароль драйвера с диска, затем они завели учетную запись нового пользователя и получили доступ ко всем файлам, хранящимся на устройстве.
Шифрование защищенного диска
Шифрование является, конечно, основой безопасности памяти USB. К счастью, современные жесткие диски используют, в основном, сильные алгоритмы шифрования, которые трудно взломать, даже если они не очень хорошо реализованы.
С другой стороны, никогда нет стопроцентной уверенности в том, что производитель на самом деле внедрил шифрование.
Для того, чтобы USB-накопитель обеспечивал высокий уровень безопасности, он должен использовать стандарт шифрования AES или более поздней версии. Однако, это не всегда так: во время исследования Бурштайн вместе с коллегами встретил несколько различных дисков, которые использовались устаревшие алгоритмы шифрования, например RC4 или RSA-512. Хотя взлом этих криптосистем требует использования значительных ресурсов, было доказано, что они имеют много пробелов.
Здесь следует упомянуть также случайную генерацию ключей шифрования, использование безопасного генератора случайных ключей и векторов инициализации, использование защищенного алгоритма для шифрования цепи и т.д.
Память защищенного диска
Последней категорией возможных векторов атаки является прямое чтение флэш-памяти. Это не простая задача: злоумышленник должен осторожно извлечь чип памяти с печатной платы накопителя и подключить его к другому устройству.
В некоторых случаях производители значительно облегчают эту задачу, используя карты памяти microSD вместо компьютерных чипов.
Гораздо сложнее извлечь информацию из чипа флэш-памяти: на аппаратном уровне он не хранит данные в виде удобных файлов, а, следовательно, злоумышленник должен довольно сильно постараться, чтобы получить полезные данные из дампа флеш-памяти.
Однако, производитель может совершить серьезную ошибку, например, хранить PIN-код в текстовом виде в чипе памяти. Он также может хранить в нём ключи шифрования, хешированный PIN-код или ключ для подписи прошивки.