当前位置: 首页 > news >正文

Verbaitm安全移动硬盘离线暴力破解漏洞深度分析

[SYSS-2025-017]: Verbatim Store 'n' Go Secure便携硬盘(安全更新v1.0.0.6)- 离线暴力破解攻击

公告ID: SYSS-2025-017
产品: Store 'n' Go Secure便携硬盘
制造商: Verbatim
受影响版本: 部件号#53401 (GD25LK01-3637-C VER4.0)
测试版本: 部件号#53401 (GD25LK01-3637-C VER4.0)
漏洞类型: 使用具有风险实现的加密原语(CWE-1240)
风险等级: 高
解决方案状态: 未解决
制造商通知: 2025-02-21
解决方案日期: -
公开披露: 2025-10-20
CVE参考: 尚未分配
公告作者: Matthias Deeg, SySS GmbH

概述

Verbatim Store 'n' Go Secure便携硬盘是一款采用AES 256位硬件加密的便携USB驱动器,配备内置键盘用于输入密码。

制造商对该产品的描述如下:

"AES 256位硬件加密通过内置键盘实时加密驱动器上的所有数据。该硬盘不会在计算机或系统易失性内存中存储密码,使其比软件加密更安全。此外,如果落入他人手中,在20次密码尝试失败后,硬盘将锁定并需要重新格式化。"

由于不安全的设计,安装了最新安全更新的Verbatim Store 'n' Go Secure便携硬盘容易受到离线暴力破解攻击,攻击者可找出正确密码和相应的数据加密密钥,从而获得对存储加密数据的未授权访问。

漏洞详情

在分析安装了最新安全更新的Verbatim Store 'n' Go Secure外部存储设备时,Matthias Deeg发现由于不安全的设计,仍然可以对此设备执行离线暴力破解攻击。

与2022年发布的关于旧固件版本的暴力破解攻击相比,安装了最新固件版本的Verbatim Store 'n' Go Secure便携硬盘使用了不同的AES加密模式,即AES-XTS而非AES-ECB,并且验证输入密码的逻辑已更改。

尽管如此,攻击者仍然可以获得执行离线暴力破解攻击所需的所有数据。

该设备由以下四个主要部分组成:

  1. 东芝硬盘(MQ04ABF100)
  2. USB转SATA桥接控制器(INIC-3637EN)
  3. 包含INIC-3637EN固件的SPI闪存芯片(XT25F01D)
  4. 键盘控制器(未知芯片,标记为"SW611 2121")

对于存储在硬盘上的数据加密,使用了INIC-3637EN的硬件AES引擎。最新安全更新的固件版本使用AES-XTS-256(基于XEX的带密文窃取的调整码本模式)。这种操作模式需要512位XTS密钥和所谓的128位调整值来解密不同的磁盘扇区。

实际数据加密的加密密钥,即所谓的数据加密密钥(DEK),存储在硬盘的一个特殊扇区中,该扇区又使用所谓的密钥加密密钥(KEK)进行加密。

该KEK源自输入的密码,密码长度在5到12位之间,可由键盘控制器生成。

当按下Verbatim Store 'n' Go Secure便携硬盘上的解锁按钮时,生成的AES-XTS密钥的前半部分(32字节)通过SPI通信从键盘控制器传输到USB转SATA桥接控制器INIC-3637EN,与AES-XTS密钥的静态后半部分(32字节)一起配置相应的硬件AES引擎。

为了验证输入的密码,INIC-3637EN的固件读取并使用提供的KEK解密硬盘上的特殊扇区,并检查特定数据偏移量处的已知字节模式。

如果此检查成功,则输入的密码及其派生的AES-XTS密钥被视为正确,使固件能够访问解密的DEK,然后可用于解密实际用户数据。

Verbatim Store 'n' Go Secure便携硬盘的上述设计允许进行离线暴力破解攻击以找到正确密码和相应的DEK。攻击者可以为所有可能的密码生成派生的AES-XTS密钥(KEK),然后尝试正确解密特定硬盘扇区的数据。如果生成的明文满足特定条件,则找到了正确的密码和数据加密密钥,从而允许获得对加密用户数据的未授权访问。

概念验证(PoC)

为了演示离线暴力破解攻击,Matthias Deeg开发了一个暴力破解软件工具,该工具检查5到12位所有可能密码的完整搜索空间。

以下输出示例显示了一次成功的攻击:

# ./vks-cracker 7 /dev/sda█████   █████ █████   ████  █████████       █████████ █████
░░███   ░░███ ░░███   ███░  ███░░░░░███     ███░░░░░███ ░░███░███    ░███  ░███  ███   ░███    ░░░     ███     ░░░  ████████ 
██████    ██████  ░███ █████  ██████  ████████░███    ░███  ░███████    ░░█████████    ░███         ░░███░░███ 
░░░░░███  ███░░███ ░███░░███  ███░░███░░███░░███░░███   ███   ░███░░███    ░░░░░░░░███   ░███          ░███ ░░░ 
███████ ░███ ░░░  ░██████░  ░███████  ░███ ░░░░░░█████░    ░███ ░░███   ███    ░███   ░░███     ███ ░███ 
███░░███ ░███  ███ ░███░░███ ░███░░░   ░███░░███      █████ ░░████░░█████████     ░░█████████  █████ 
░░████████░░██████  ████ █████░░██████  █████░░░      ░░░░░   ░░░░  ░░░░░░░░░       ░░░░░░░░░  ░░░░░ 
░░░░░░░░  ░░░░░░  ░░░░ ░░░░░  ░░░░░░  ░░░░░... finds out your passcode.Verbatim Keypad Secure Cracker v0.8 by Matthias Deeg 
<matthias.deeg () syss de> (c) 2022,2025
- - ---
[*] Initialize passcode hash table
[*] Found 16 CPU cores
[*] Reading magic sector from device /dev/sda
[*] Initialize passcode hash table
[*] Start cracking ...
[+] Success!The passcode is: 13372025The DEK is: 
05cf2cc7369e7a380f2c70c6b89fcd857a1ba18e818f60aea55f9acf8e6ffd8fd51bd58dd5519f83bea76cafec34fa91f2e547fd1308a3b255488680d6d3878b
[*] Have a nice day.

解决方案

SySS GmbH尚未了解针对所述安全问题的解决方案。

披露时间线

  • 2025-02-21:向制造商报告漏洞
  • 2025-03-10:再次向制造商报告漏洞
  • 2025-10-20:公开发布安全公告

参考

[1] Verbatim Store 'n' Go Secure便携硬盘产品网站
https://www.verbatim-europe.com/en/hard-drives/products/store-n-go-secure-portable-hdd-with-keypad-access-1tb-53401

[2] Verbatim Store 'n' Go便携硬盘安全更新1.0.0.6
https://www.verbatim-europe.com/files/products/store-n-go-secure-portable-hdd-with-keypad-access/keypad-products-update-1006-manual.zip

[3] SySS安全公告SYSS-2022-005
https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2022-005.txt

[4] 维基百科:磁盘加密理论 - XTS
https://en.wikipedia.org/wiki/Disk_encryption_theory#XTS

[5] SySS安全公告SYSS-2025-017
https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2025-017.txt

[6] SySS GmbH,SySS责任披露政策
https://www.syss.de/en/responsible-disclosure-policy

致谢

此安全漏洞由SySS GmbH的Matthias Deeg发现。

电子邮件:matthias.deeg (at) syss.de
公钥:https://www.syss.de/fileadmin/dokumente/PGPKeys/Matthias_Deeg.asc
密钥指纹 = D1F0 A035 F06C E675 CDB9 0514 D9A4 BF6A 34AD 4DAB

免责声明

本安全公告中提供的信息"按原样"提供,且不作任何担保。可能会更新本安全公告的详细信息以提供尽可能准确的信息。本安全公告的最新版本可在SySS网站上获取。

版权

知识共享 - 署名(by)- 版本3.0
URL:http://creativecommons.org/licenses/by/3.0/deed.en
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

http://www.jsqmd.com/news/28100/

相关文章:

  • 2025年质量好的雕塑厂家最新推荐权威榜
  • 2025年口碑好的岳轩红油豆瓣酱厂家最新权威推荐排行榜
  • 2025年口碑好的尼龙布箱包布厂家推荐及选购参考榜
  • 2025年知名的牛津布TOP品牌厂家排行榜
  • 误差反向传播:输出层误差:用误差函数对输出层的求导,得到输出层误差
  • 2025年知名的PVC输送带厂家推荐及采购指南
  • 2025年知名的1680D单双股布牛津布厂家最新推荐排行榜
  • 2025年质量好的耐磨输送带品牌厂家排行榜
  • 2025年知名的景区雕塑高评价厂家推荐榜
  • 2025年11月成都西点烘焙培训学校榜单:五强参数全面对比
  • 2025年评价高的分散剂TOP实力厂家推荐榜
  • 2025年质量好的阳离子布箱包布厂家推荐及采购指南
  • 2025年口碑好的色浆分散剂厂家推荐及选择参考
  • 2025年知名的液体防沉触变剂厂家推荐及选购指南
  • 2025年质量好的防沉触变剂优质厂家推荐榜单
  • 2025年靠谱的引风式空冷器热门厂家推荐榜单
  • 2025年热门的空冷器管束厂家推荐及采购参考
  • 2025年评价高的塑磁组件行业内口碑厂家排行榜
  • 拓展欧几里得
  • 2025年比较好的橡胶塑磁厂家最新TOP排行榜
  • Nipper 3.10.0 for Windows Linux - 网络设备漏洞评估
  • 微信小程序引入weui的方法
  • 人工智能之编程基础 Python 入门:第四章 条件循环与异常
  • 2025年10月总结及随笔之国庆八天乐
  • 竞态条件漏洞:突破SingleStore工作区数量限制的技术分析
  • 2025 年 10 月幕墙铝单板,木纹铝单板,双曲铝单板厂家最新推荐,精准检测与稳定性能深度解析
  • 2025 年 11 月西安买房推荐,陕西买房推荐,西安刚需楼盘推荐最新推荐,聚焦资质、交付、售后的实力楼盘深度解读
  • 2025 年 11 月西安买房推荐,西安刚需楼盘推荐,陕西买房推荐最新推荐,榜单透视与选购要点
  • 2025 年 11 月西安学区房推荐,西安刚需买房,陕西买房推荐最新推荐,精准测评与居住稳定性深度解析
  • 这是学习的第一天,学习了些基础的markdown基础语法,内容如下。