Op de Black Hat-conferentie hebben Google-onderzoekers resultaten gepresenteerd van een audit van de beveiliging van verschillende versleutelde usb-drives. Zij constateerden verschillende gebreken die de noodzaak van deugdelijke certificering onderstrepen.
Tijdens de presentatie kwam naar voren dat er wel certificering is, maar dat die slechts zit op een klein onderdeel van versleutelde usb-drives: de cryptografie. Daarmee doelen de onderzoekers op de fips140-certificering van het Amerikaanse NIST. Met hun onderzoek willen ze bijdragen aan het opstellen van een methodologie voor audits en aantonen dat er een noodzaak is voor een omvattende certificering. Zij hebben geen namen van fabrikanten bekendgemaakt, omdat het onderzoek niet volledig is en omdat dit niet onder het doel valt.
Ze gingen te werk door eerst te kijken naar verschillende eigenschappen waarop een beveiligde usb-drive beoordeeld kan worden. Dat waren ook meteen de vlakken waarop de drives werden getest. Ze kwamen uit op fabricage, input, cryptografie, de controller en de opslag zelf. Bij de mogelijke aanvallen hielden ze rekening met drie categorieën van aanvallers: de opportunist met weinig kennis en middelen, de professioneel en de statelijke partij die over kennis en middelen beschikt.
Op het gebied van fabricage kunnen makers van beveiligde usb-drives verschillende maatregelen nemen, zoals het gebruik van een stevige behuizing, het afschermen van de componenten met epoxy en het onherkenbaar maken van componenten door serienummers en andere identificerende kenmerken te verwijderen. Ook is het mogelijk om koper te gebruiken om het op afstand uitlezen van encryptiesleutels door middel van een tempest-aanval te voorkomen. Hier kwam een beperkt aantal tekortkomingen aan het licht, zoals het gebruik van nep-epoxy en het openstellen van een seriële poort.
Als het gaat om input zijn er weer een aantal opties, zoals een vingerafdrukscanner, een keypad, een rf-tag en software. Op dit vlak kwamen de onderzoekers erachter dat een usb-stick met vingerafdrukscanner vatbaar was voor een replay-aanval van het ontsleutelingscommando. Bij een andere drive bleek dat de rf-tag eenvoudig te klonen was. Toen ze vervolgens naar de controller keken, bleek dat bij een bepaalde usb-stick een beheerderswachtwoord te onderscheppen was door de communicatie tussen de drive en de pc in de gaten te houden. In een ander geval was toegang via brute force mogelijk. De hdd in kwestie had wel een rate limiter, maar die kreeg een reset bij een herstart.
Aanvallen op de cryptografie bleken te duur, de onderzoekers vonden daarom alleen oude algoritmes als tekortkoming. Een aanval op het geheugen bleek doorgaans moeilijk, omdat het proces om het geheugen te dumpen zeer ingewikkeld is. Soms is het echter helemaal niet nodig om te solderen, als een fabrikant ervoor heeft gekozen om bestanden op te slaan op een sd-kaart die eenvoudig te verwijderen is. Een aanval die hier mogelijk was, was het backdooren van de cd-rompartitie.
Als er een degelijke certificering voor beveiligde usb-opslag komt, zouden de onderzoekers willen dat deze antwoord geeft op een aantal vragen. Bijvoorbeeld waar de encryptiesleutels zijn opgeslagen, hoe deze worden gegenereerd en wat voor soort epoxy er wordt gebruikt. Op die manier kunnen consumenten geïnformeerde keuzes maken en hoeven ze niet alleen af te gaan op het uiterlijk of de claims en reputatie van de fabrikant.