DataVault ソフトウェアの AES-1024 暗号化アルゴリズムに対する実際の攻撃

DataVault ソフトウェアの AES-1024 暗号化アルゴリズムに対する実際の攻撃

研究者らは、DataVault ソフトウェアで使用されている AES-1024 が破られる可能性があることを発見しました。

研究者のシルヴァン・ペリシエ氏は、ENC Security が開発し、複数のハードウェア デバイス メーカーで広く使用されている DataVault 暗号化ソフトウェアにセキュリティ上の脆弱性を発見しました。この脆弱性により、攻撃者がユーザーのパスワードを取得できる可能性があります。

DataVault は、ユーザーデータを保護するために ENCSecurity が開発した高度な暗号化ソフトウェアです。1024 ビット AES 暗号化により、複数のシステムに軍事レベルのデータ保護とセキュリティ機能を提供すると言われています。 DataVault ソフトウェアは、Western Digital、Sony、Lexar などのメーカーの USB デバイスやその他のストレージ製品で使用されています。

最近、セキュリティ研究者の Pelissier 氏が DataVault ソフトウェアをリバースエンジニアリングし、2 つのセキュリティ脆弱性を発見しました。脆弱性の CVE 番号は、CVE-2021-36750 と CVE-2021-36751 です。

DataVault はデフォルトでスタンドアロンで実行されます。リバースエンジニアリングを通じて、研究者らは、使用されたキー導出関数が PBKDF2 であり、暗号化キーを導出するために MD5 を 1000 ラウンド使用していたことを発見しました。キーを導出するために使用されるソルトは一定であり、すべてのソリューションと製品でハードコードされています。そのため、攻撃者はレインボーテーブルなどの時間/メモリ攻撃を通じてユーザーが設定したパスワードを推測することができ、またレインボーテーブルを使用してソフトウェアを使用するすべてのユーザーのパスワードを抽出することもできます。

使用されているデータ暗号化アルゴリズムも脆弱であり、攻撃者は検出されることなくファイルに悪意のある変更を加えることができます。データ暗号化アルゴリズムにはデータ整合性メカニズムが設定されていません。ソフトウェアのフルバージョンでは、ユーザーは AES-128、AES-256、AES-512、AES-1024 の 4 つの異なるセキュリティ レベルから選択できます。研究者らはリバースエンジニアリングを通じて、暗号化方式が単一のキーを使用する AES-128 に基づいていることを発見しました。複数ラウンドの暗号化は、初期化ベクトルとしてキー導出関数から導出された秘密キーを使用してリンクされます。分析の結果、研究者らは、これらのモードは最終的に 128 ビットのセキュリティ レベルしか提供しないことを発見しました。

関連する脆弱性は DataVault バージョン 7.2 で修正されました。

より技術的な詳細については、Remote Chaos Experience (rC3) オンライン カンファレンスでの Pelissier のプレゼンテーションをご覧ください。

https://rc3.world/2021/public_fahrplan#3c5f6844-cdc8-5a1a-a342-d93b43546a82

この記事は https://securityaffairs.co/wordpress/126166/hacking/datavault-encryption-software-flaws.html から翻訳されています。

<<:  プロセスマイニングを通じて運用の卓越性を達成するための8つのステップ

>>:  ボストン ダイナミクスが CES で楽しいひとときを過ごし、ロボット犬の Spot がメタバースに登場します。

ブログ    
ブログ    
ブログ    

推薦する

「機械」が他より賢く、「技術」が他より劣っているという観察と思考

[[277716]] 9月21日、CCTV-1の「スーパースマート」番組では、杭州の霊隠寺に毎日訪れ...

...

...

...

中山大学、AIGCの大規模応用を促進するためにソース拡散モデル統合コードフレームワークを公開

近年、拡散モデルに基づく画像生成モデルが次々と登場し、驚くべき生成効果を示しています。しかし、関連す...

クラウドベースの生成 AI システムを実行するためのベスト プラクティス

翻訳者 |ブガッティレビュー | Chonglou何だと思う?クラウド コンピューティング カンファ...

AIガバナンスとは何か、どのように、そしてなぜ生まれるのか

AI は登場以来、タスクの自動化や業務の効率化、より優れたテクノロジーの構築、エンドユーザー エクス...

複数の LLM が連携して機能します。清華大学などがオープンソースのマルチエージェントフレームワークAgentVerseを開発:Minecraftのアイテムを共同で作成し、ポケモンを訓練

人類が地球上の食物連鎖の頂点に上り詰め、さらには宇宙の探査を続けられるようになったのは、個人の脳だけ...

AIを優先する際にITの基礎を軽視してはいけない

GenAI は多くの企業の IT プロジェクトで引き続き主流を占めており、ビジネス リーダーの 3 ...

顔認証がまたもや放棄される。米国に続いて今度はEUの番

近年、人工知能の継続的な台頭により、顔認識が広く使用されるようになり、「顔スキャン」の時代が静かに到...

大規模言語モデルの 7 つの一般的なネットワーク セキュリティ アプリケーション

サイバー脅威の攻撃と防御のバランスがますます不均衡になっている時代に、人工知能と大規模言語モデル (...

...

180 の大学が人工知能専攻の追加を承認されました。これらの大学への出願をお勧めしますか?

[[317457]]教育部が発表した最新の学部専攻新登録リストでは、理工系や総合大学のほか、語学や...

PyTorch を使って完全な NeRF をゼロから構築する

この記事は、Heart of Autonomous Driving の公開アカウントから許可を得て転...