Flaws in DataVault encryption software impact multiple storage devices
연구원인 Sylvain Pelissier가 ENC Security에서 제작해 여러 공급업체에서 사용하는 DataVault 암호화 소프트웨어에서 키 파생 기능 문제 다수를 발견했습니다. 공격자는 이 취약점을 악용하여 사용자의 패스워드를 얻을 수 있는 것으로 나타났습니다.
이번 주 개최된 Chaos Computer Club의 rC3(Remote Chaos Experience) 가상 회의에서 Pelissier는 취약점에 대해 자세히 설명했습니다.
DataVault는 사용자 데이터를 보호하는 고급 암호화 소프트웨어로, 여러 시스템에 폭넓은 군용 데이터 수준의 보호 및 보안 기능을 제공합니다.
WD, Sony, Lexar를 비롯한 여러 업체에서 DataVault 소프트웨어를 사용합니다.
Pelissier는 소프트웨어를 리버스 엔지니어링해 문제를 발견할 수 있었습니다.
rc3 웹사이트에 게시된 연설 내 프레젠테이션에서는 아래와 같이 설명했습니다.
“키 파생 기능은 MD5를 1000번 반복하여 암호화 키를 파생하는 PBKDF2로 밝혀졌습니다. 키를 파생하는 데 사용되는 솔트는 모든 솔루션과 모든 공급업체에서 동일하고 하드코딩되어 있었습니다. 이 경우 공격자가 레인보우 테이블과 같은 시간/메모리 트레이드오프 공격 기술을 통해 볼트의 사용자 암호를 더욱 쉽게 추측하고, 테이블 재사용 기술을 사용하여 소프트웨어를 사용하는 모든 사용자의 패스워드를 검색할 수 있습니다. 구현 자체가 잘못되었으며, 무작위로 생성된 고유한 솔트가 있더라도 사용자의 패스워드를 복구하는 것은 어렵지 않습니다. 키 파생 함수의 다른 취약점에 대해 논의하고, 현재의 모범 사례와 비교할 것입니다.”
"데이터 암호화 방법식 또한 가단성이 있는 것으로 나타나 탐지되지 않고도 볼트에 있는 파일을 악의적으로 수정할 수 있었습니다. 어떤 데이터 무결성 메커니즘도 설정되지 않았습니다."
이 취약점은 CVE-2021-36750, CVE-2021-36751로 등록되었습니다.
ENC에서 발생한 보안 권고에서는 아래와 같이 설명했습니다.
“DataVault와 그 파생은 예측 가능한 솔트와 단방향 암호화 해시를 사용하여 공격자의 사전 공격에 취약했습니다. 또한 이 소프트웨어는 충분하지 않은 계산 노력을 들인 암호 해시를 사용해 공격자가 브루트포싱 공격을 통해 사용자 암호를 무차별 대입하여 사용자 데이터에 무단으로 접근하도록 허용할 수 있었습니다.”
"위에서 설명한 두 가지 주요 파생 기능 문제는 업데이트된 버전인 DataVault 7.2에서 패치되었습니다."
출처:
https://securityaffairs.co/wordpress/126166/hacking/datavault-encryption-software-flaws.html
https://rc3.world/2021/public_fahrplan#3c5f6844-cdc8-5a1a-a342-d93b43546a82
https://encsecurity.zendesk.com/hc/en-us/articles/4413283717265-Update-for-ENC-Software
PulseTV, 신용카드 20만건 잠재적으로 해킹 당했다 밝혀 (0) | 2022.01.03 |
---|---|
iLO 펌웨어를 노린 최초의 악성코드인 새로운 iLOBleed 루트킷 발견 (0) | 2021.12.31 |
T-Mobile, SIM 스왑 공격으로 데이터 침해 공격 발생했다고 밝혀 (0) | 2021.12.30 |
랜섬웨어 그룹, 경찰을 공격했다는 것을 깨닫고 복호화 툴 제공해 (0) | 2021.12.30 |
중국 정부 지원 해커와 관련된 새로운 Flagpro 악성코드 발견 (0) | 2021.12.29 |
댓글 영역