Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Новости Hardware В жёстких дисках Western Digital с самошифрованием обнаружили множество уязвимостей RSS

В жёстких дисках Western Digital с самошифрованием обнаружили множество уязвимостей

Текущий рейтинг: 4.88 (проголосовало 8)
 Посетителей: 789 | Просмотров: 892 (сегодня 0)  Шрифт: - +

Несколько моделей жёстких дисков компании Western Digital с самошифрованием обладают многочисленными уязвимостями, позволяющими при получении доступа к диску получить доступ и к хранящимся на нём данным, зачастую даже не имея ключа дешифрования. Об этом говорится  в опубликованной недавно работе группы исследователей. Уязвимостями затронуты внешние жёсткие диски под брендами My Passport и My Book (было рассмотрено шесть моделей), и сохранить данные не помогают даже длинные пароли. Функция самошифрования данных призвана избавить пользователей от необходимости установки специального программного обеспечения для полного шифрования дисков.

Большинство рассмотренных дисков при шифровании и дешифровании данных использовали мост USB для подключения компьютера к интерфейсу SATA диска. Доступ к интерфейсу должен быть закрыт, пока пользователь не введёт пароль. Чтобы противостоять атакам, при которых злоумышленник подбирает миллиарды вариантов пароля в секунду, пароль шифруется и тысячу раз обрабатывается функцией SHA256.

Однако ошибки реализации этого метода всё же позволяют подобрать пароль весьма быстро. В одном случае ключ был предсказуемым, генерируясь на основе текущего времени на компьютере. Эта уязвимость была закрыта в прошлом году, однако обновления установили далеко не все обладатели данных дисков. В другом случае хэш (зашифрованный пароль) можно было извлечь с диска на компьютер и взламывать уже там.

Ещё одна уязвимость даёт доступ без знания пароля вовсе. Диски поставляются с паролем по умолчанию, и при его смене ключ для дефолтного пароля продолжает храниться на диске, что даёт возможность расшифровать его. Этой проблемы можно избежать, сменив пароль дважды.

Во избежание кражи данных в подобных случаях рекомендуется всё же использовать приложения для шифрования от зарекомендовавших себя производителей, вроде Symantec.

Автор: Алексей Алтухов  •  Иcточник: arstechnica.com  •  Опубликована: 21.10.2015
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.