IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

تاثیر نقص نرم‌افزار رمزگذاری بر استوریج‌های تامین‌کنندگان بزرگ دنیا

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir storage devices major vendors impacted encryption software flaws 1
استوریج‌های چندین تأمین‌کننده اصلی تحت تأثیر آسیب‌پذیری‌هایی هستند که توسط یک محقق در نرم‌افزار رمزگذاری شخص ثالث که همگی از آن‌ها استفاده می‌کنند، کشف شده است.

در اوایل ماه جاری میلادی، SecurityWeek گزارشی منتشر کرد که وسترن دیجیتال محصول SanDisk SecureAccess خود را برای رسیدگی به آسیب‌پذیری‌هایی که می‌توان از آن‌ها برای دسترسی به داده‌های کاربر از طریق حملات خشونت‌آمیز و دیکشنری مورد سواستفاده قرار داد، بروزرسانی کرده است.

محصول SanDisk SecureAccess، که اخیراً به SanDisk PrivateAccess تغییر نام داده است، نرم‌افزاری است که به کاربران اجازه می‌دهد فایل‌ها و پوشه‌های ذخیره شده در یک فضای محافظت شده در درایو‌های فلش USB SanDisk را رمزگذاری کنند.

محقق سیلوین پلیسیر کشف کرده است که نرم‌افزار تحت تأثیر چند مشکل فانکشن مشتق کلیدی است که می‌تواند به مهاجم اجازه دهد رمز عبور کاربر را به دست آورد.

پلیسیر یافته‌های خود را این هفته در کنفرانس مجازی Remote Chaos Experience (rC3) Chaos Computer Club توضیح داد؛ جایی که او فاش کرد آسیب‌پذیری‌ها در واقع در نرم‌افزار رمزگذاری DataVault ساخته‌شده توسط ENC Security کشف گردیده‌اند.

نرم‌افزار DataVault به عنوان راهکاری تبلیغ می‌شود که "محافظت از داده‌های در سطح نظامی و ویژگی‌های امنیتی" را برای انواع مختلف سیستم‌ها، از جمله درایو‌های USB، هارد دیسک‌ها، دستگاه‌های NAS، سی دی‌ها و دی وی دی‌ها، رایانه‌ها و خدمات مختلف ابری ارائه می‌کند.

پلیسیر کشف کرد که DataVault توسط تأمین‌کنندگانی مانند WD (که صاحب SanDisk است)، Sony و Lexar استفاده می‌شود و مسائلی که او شناسایی کرد بر محصولات همه این شرکت‌ها تأثیر می‌گذارد.

این محقق از مهندسی معکوس و تکنیک‌ها و ابزار‌های مختلف دیگر برای یافتن نقاط ضعفی استفاده کرد که می‌توانست به حملات brute force اجازه فعالیت دهد. ‌شناسه‌های CVE CVE-۲۰۲۱-۳۶۷۵۰ و CVE-۲۰۲۱-۳۶۷۵۱ به ان آسیب‌پذیری‌ها اختصاص داده شده‌اند.

محقق توضیح داد: "مشخص شد که فانکشن مشتق کلید PBKDF2 با استفاده از ۱۰۰۰ تکرار MD5 برای استخراج کلید رمزگذاری است. سالتی که برای استخراج کلید‌ها استفاده می‌شود، در همه راه‌حل‌ها و همه تأمین‌کنندگان، ثابت و کدگذاری شده است. این امر باعث می‌شود مهاجم با استفاده از تکنیک‌های حمله تبادل زمان/حافظه مانند جداول rainbow، رمز عبور کاربر آن فضا را حدس بزند و از جداول برای بازیابی رمز عبور برای همه کاربرانی که از نرم‌افزار استفاده می‌کنند، مجدداً استفاده نماید. این پیاده‌سازی به خودی خود نادرست بوده و حتی با استفاده از سالت منحصربه‌فرد تولید شده به‌طور تصادفی، بازیابی رمز عبور کاربر، کار ساده‌ای خواهد بود".

پلیسیر یافته‌های خود را در rC3 در کنار Boi Sletterink ارائه کرد که به ENC کمک کرده است تا آسیب‌پذیری‌ها را برطرف کند.

ای‌ان‌سی در توصیه خود توضیح داد: «DataVault و مشتقات آن از هش رمزنگاری یک طرفه با سالت قابل پیش‌بینی استفاده می‌کردند که آن را در برابر حملات دیکشنری توسط کاربر مخرب آسیب‌پذیر می‌کرده است. این نرم‌افزار همچنین از هش رمز عبور با تلاش محاسباتی ناکافی استفاده کرد که به مهاجم اجازه می‌دهد تا رمز عبور کاربر را با حمله brute force بدست آورد که منجر به دسترسی غیرمجاز به داده‌های کاربر می‌شود».

ای‌ان‌سی در ابتدا در مورد این نقص‌ها در ماه می‌میلای مطلع شد و در اوایل دسامبر با انتشار DataVault 2.7 اصلاحات را در دسترس قرار داد. Sony و WD اندکی بعد توصیه‌های امنیتی خود را منتشر کردند. محققان گفتند که Lexar تاکنون به تلاش‌های در راستای افشاگری پاسخی نداده است.

برچسب ها: دی وی دی, یو اس بی, سونی, لکسار, وسترن دیجیتال, رمز عبور, Boi Sletterink, WD, DVD, ENC Security, SanDisk PrivateAccess, SanDisk SecureAccess, SanDisk, Sony, Lexar, Western Digital, DataVault, USB, NAS, Storage, cybersecurity, امنیت سایبری, Cyber Attacks, حمله سایبری

چاپ ایمیل