상세 컨텐츠

본문 제목

DataVault 암호화 소프트웨어 내 취약점, 여러 저장 장치에 영향 미쳐

국내외 보안동향

by 알약4 2021. 12. 31. 09:00

본문

Flaws in DataVault encryption software impact multiple storage devices

 

연구원인 Sylvain PelissierENC Security에서 제작해 여러 공급업체에서 사용하는 DataVault 암호화 소프트웨어에서 키 파생 기능 문제 다수를 발견했습니다. 공격자는 이 취약점을 악용하여 사용자의 패스워드를 얻을 수 있는 것으로 나타났습니다.

 

이번 주 개최된 Chaos Computer Club rC3(Remote Chaos Experience) 가상 회의에서 Pelissier는 취약점에 대해 자세히 설명했습니다.

 

DataVault는 사용자 데이터를 보호하는 고급 암호화 소프트웨어로, 여러 시스템에 폭넓은 군용 데이터 수준의 보호 및 보안 기능을 제공합니다.

 

WD, Sony, Lexar를 비롯한 여러 업체에서 DataVault 소프트웨어를 사용합니다.

 

Pelissier는 소프트웨어를 리버스 엔지니어링해 문제를 발견할 수 있었습니다.

 

rc3 웹사이트에 게시된 연설 내 프레젠테이션에서는 아래와 같이 설명했습니다.

 

“키 파생 기능은 MD5 1000번 반복하여 암호화 키를 파생하는 PBKDF2로 밝혀졌습니다. 키를 파생하는 데 사용되는 솔트는 모든 솔루션과 모든 공급업체에서 동일하고 하드코딩되어 있었습니다. 이 경우 공격자가 레인보우 테이블과 같은 시간/메모리 트레이드오프 공격 기술을 통해 볼트의 사용자 암호를 더욱 쉽게 추측하고, 테이블 재사용 기술을 사용하여 소프트웨어를 사용하는 모든 사용자의 패스워드를 검색할 수 있습니다. 구현 자체가 잘못되었으며, 무작위로 생성된 고유한 솔트가 있더라도 사용자의 패스워드를 복구하는 것은 어렵지 않습니다. 키 파생 함수의 다른 취약점에 대해 논의하고, 현재의 모범 사례와 비교할 것입니다.”

 

"데이터 암호화 방법식 또한 가단성이 있는 것으로 나타나 탐지되지 않고도 볼트에 있는 파일을 악의적으로 수정할 수 있었습니다. 어떤 데이터 무결성 메커니즘도 설정되지 않았습니다."

 

이 취약점은 CVE-2021-36750, CVE-2021-36751로 등록되었습니다.

 

ENC에서 발생한 보안 권고에서는 아래와 같이 설명했습니다.

 

DataVault와 그 파생은 예측 가능한 솔트와 단방향 암호화 해시를 사용하여 공격자의 사전 공격에 취약했습니다. 또한 이 소프트웨어는 충분하지 않은 계산 노력을 들인 암호 해시를 사용해 공격자가 브루트포싱 공격을 통해 사용자 암호를 무차별 대입하여 사용자 데이터에 무단으로 접근하도록 허용할 수 있었습니다.”

 

"위에서 설명한 두 가지 주요 파생 기능 문제는 업데이트된 버전인 DataVault 7.2에서 패치되었습니다."

 

 

 

출처:

https://securityaffairs.co/wordpress/126166/hacking/datavault-encryption-software-flaws.html

https://rc3.world/2021/public_fahrplan#3c5f6844-cdc8-5a1a-a342-d93b43546a82

https://encsecurity.zendesk.com/hc/en-us/articles/4413283717265-Update-for-ENC-Software

관련글 더보기

댓글 영역