La empresa alemana especialista en seguridad IT SySS informó de su éxito al reproducir un ataque basado en una vulnerabilidad que permite acceder al hardware USB encriptado en NIST FIPS 140-2 nivel 2.
Los dispositivos afectados incluyen los productos de los productores especializados en memorias flash como: SanDisk Cruzer Enterprise FIPS Edition con McAfee USB flash drive, CZ46 – 1GB, SanDisk Cruzer Enterprise FIPS Edition USB flash drive, CZ32 – 1GB, 2GB, 4GB, 8GB, SanDisk Cruzer Enterprise con McAfee USB flash drive, CZ38 – 1GB, 2GB, 4GB, 8GB, SanDisk Cruzer Enterprise USB flash drive, CZ22 – 1GB, 2GB, 4GB, 8GB, Kingston DataTraveler BlackBox (DTBB), Kingston DataTraveler Secure – Privacy Edition (DTSP), Kingston DataTraveler Elite – Privacy Edition (DTEP), Verbatim Corporate Secure FIPS Edition USB Flash Drives 1GB, 2GB, 4GB, 8GB, Verbatim Corporate Secure USB Flash Drive 1GB, 2GB, 4GB, 8G.
La vulnerabilidad se produce debido a un error que tiene que ver con la arquitectura lógica de los sistemas de autentificación utilizados por los dispositivos mencionados, así como la mayoría de USB con cifrado de hardware. En términos comunes, estos dispositivos utilizan una aplicación que se ejecuta en el PC al que se conectan para autentificar a los usuarios mediante la lectura de la contraseña desde el teclado. Entonces la aplicación manda una señal al dispositivo como un bloque de datos de 32 bytes, de tipo WideChar, cuando la contraseña correcta fue introducido por el usuario.
Los especialistas SySS han logrado escribir una aplicación que envía el código para desbloquear los dispositivos probados, incluso si la contraseña no se ha insertado correctamente, lo que permite a un atacante obtener acceso al dispositivo sin saber la contraseña.
Dado que estos dispositivos utilizan el mismo código para desbloquear, el ataque puede ser reproducido en cualquier momento en cualquier dispositivo.