{"id":221234,"date":"2019-08-01T11:52:48","date_gmt":"2019-08-01T09:52:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=221234"},"modified":"2019-08-05T00:22:03","modified_gmt":"2019-08-04T22:22:03","slug":"bugs-in-western-digital-ssd-utility-gefhrden-sicherheit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/08\/01\/bugs-in-western-digital-ssd-utility-gefhrden-sicherheit\/","title":{"rendered":"Bugs in Western Digital SSD Utility gef&auml;hrden Sicherheit"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/08\/05\/bugs-in-western-digital-ssd-utility-puts-users-at-risk\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Triviale Bugs in Tools zur Verwaltung von SSDs von Western Digital und SanDisk\u00a0 gef\u00e4hrden die Sicherheit von Nutzern unter Windows. Das haben Sicherheitsforscher offen gelegt. Von den Herstellern gibt es aber ein Update.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/b7057aa273ba46b59481e715d8705363\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforscher von Trustwave haben das Ganze in <a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/sandisk-ssd-dashboard-vulnerabilities-cve-2019-13466-cve-2019-13467\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> mit dem Titel 'SanDisk SSD Dashboard Vulnerabilities: CVE-2019-13466 &amp; CVE-2019-13467' \u00f6ffentlich gemacht \u2013 Bleeping Computer berichtet <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trivial-bugs-in-western-digital-ssd-utility-puts-owners-at-risk\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> dar\u00fcber.<\/p>\n<h2>Verschl\u00fcsselung im Dashboard<\/h2>\n<p>Es geht um die SSD Dashboard-Anwendung, die von\u00a0 Western Digital- und SanDisk zur Verwaltung der Laufwerke verwendet wird. Beide Anwendungen sind Utility-Kits, mit denen Benutzer die Leistung ihrer SSDs \u00fcberwachen, Probleme diagnostizieren und Informationen zur Fehlerbehebung sammeln k\u00f6nnen. Die Pakete enthalten Tools f\u00fcr SSD-Firmware-Updates und zum Lesen von Laufwerksdetails (Modell, Kapazit\u00e4t, SMART-Attribute).<\/p>\n<p>Sicherheitsforscher haben sich die Tools vorgenommen, als sie eine SSD installierten. Ein String-Dump offenbarte dann die Schwachstelle CVE-2019-13466 in der Anwendung <em>SanDiskSSDDashboard.exe<\/em>. Dem Sicherheitsforscher fiel ein String im Code auf, den er dann bei der Verwendung des Tools im Prozess Monitor \u00fcberwachen lie\u00df. Beim Aufruf der Funktion \"Generate Report File\" zum Erzeugen einer Protokolldatei kam dann folgender Aufruf zum Tragen.<\/p>\n<p><code>\"C:\/Program Files (x86)\/SanDisk\/SSD Dashboard\/7za.exe\"\u00a0 a -tzip \"C:\/SSD_Dashboard_Report.zip\" \"C:\/Users\/martin\/Desktop\/SSD_Dashboard_Report_msinfo.txt\" \"C:\/SSD_Dashboard_Report_msinfo.txt\" -pS@nD!sk.1<\/code><\/p>\n<p>7za.exe ist die Kommandozeilenversion von 7-zip und der Schalter \u2013p gibt eine Verschl\u00fcsselung vor. Der Sicherheitsforscher schreibt, dass die Anwendung ein festes Passwort verwendet, um die Daten des Berichts zu sch\u00fctzen. Dieser Bericht soll dann zur \u00dcberpr\u00fcfung an SanDisk gesendet werden. In diesem Kontext ist die \"Verschl\u00fcsselung\" wertlos. Ein besserer Ansatz w\u00e4re die Verwendung eines \u00f6ffentlichen Schl\u00fcssels anstelle des Passworts, so dass nur SanDisk mit einem entsprechenden privaten Schl\u00fcssel die Nachricht entschl\u00fcsseln kann. Inzwischen hat sich der Hersteller entschieden die Verschl\u00fcsselung ganz aufzugeben. Stattdessen empfehlen sie Kunden, die Support ben\u00f6tigen, solche Berichte manuell mit ihren Kundendienstteams zu teilen.<\/p>\n<h2>Unverschl\u00fcsselt \u00fcbertragene Updates<\/h2>\n<p>Der Hammer liegt aber in der unverschl\u00fcsselten \u00dcbertragung von Updates f\u00fcr dieses Utility, dem die Schwachstellenbezeichnung CVE-2019-13467 zugeordnet wurde. Wenn die Dashboard-Anwendung eine Anfrage nach verf\u00fcgbaren Updates stellt, erh\u00e4lt diese eine XML-Datei mit der neuesten Versionsnummer, die f\u00fcr das Dienstprogramm verf\u00fcgbar ist, zur\u00fcckgeliefert.<\/p>\n<p>&lt;?xml version=\"1.0\"?&gt;<br \/>\n&lt;lista xmlns:xsi=\"http:\/\/www.w3.org\/2001\/XMLSchema-instance\"<br \/>\nxmlns:xsd=\"http:\/\/www.w3.org\/2001\/XMLSchema\"&gt;<br \/>\n&lt;Application_Installer&gt;<br \/>\n&lt;version&gt;2.3.3.0&lt;\/version&gt;<br \/>\n&lt;create_date&gt;10\/12\/2018&lt;\/create_date&gt;<br \/>\n&lt;url&gt;SanDiskSSDDashboardSetup.exe&lt;\/url&gt;<br \/>\n&lt;\/Application_Installer&gt;<br \/>\n&lt;\/lista&gt;<\/p>\n<p>Wenn die in der xml angegebene Programmversion gr\u00f6\u00dfer als die aktuelle Version ist, l\u00e4dt die App die im URL-Element angegebene ausf\u00fchrbare Datei herunter und f\u00fchrt sie aus. Die Anweisung dazu lautet:<\/p>\n<p><em>http:\/\/wddashboarddownloads.wdc.com\/Dashboard\/config\/lista_updater.xml<\/em><\/p>\n<p>Es wird eine http-\u00dcbertragung verwendet, so dass es trivial ist, Benutzer anzugreifen, die diese Anwendung in nicht vertrauensw\u00fcrdigen Umgebungen (z.B. \u00fcber einen \u00f6ffentlichen Internet-Hotspot) ausf\u00fchren, schreibt der Sicherheitsforscher. Insbesondere kann ein b\u00f6sartiger Benutzer einen pr\u00e4parierten Hotspot erstellen, in den sich der Computer einw\u00e4hlt. Dann lie\u00dfe sich einn Man-in-the-Middle-Angriff starten und dann k\u00f6nnen b\u00f6sartige Inhalte anstelle der von der Anwendung angeforderten Updates ausgeliefert werden. Ob es eine Pr\u00fcfung auf digitale Signaturen gibt, Daten bereitstellen.<\/p>\n<h2>Die Hersteller haben mit Updates reagiert<\/h2>\n<p>Nachdem der Sicherheitsforscher die Informationen an die Hersteller weiter gereicht hat, wurde von Sandisk das Problem durch den Wechsel zu HTTPS behoben. Benutzern des Western Digital und des SanDisk SSD Dashboards wird empfohlen, so schnell wie m\u00f6glich auf mindestens Version 2.5.1.0 zu aktualisieren, um diese Probleme zu l\u00f6sen. Weitere Informationen finden sich auf der <a href=\"https:\/\/www.westerndigital.com\/support\/productsecurity\/wdc-19009-sandisk-and-western-digital-ssd-dashboard-vulnerabilities\" target=\"_blank\" rel=\"noopener noreferrer\">Webseite von Western Digital<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/11\/21\/sicherheitslcken-in-intels-rapid-storage-technology\/\">Sicherheitsl\u00fccken in Intels Rapid Storage Technology<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/04\/01\/intel-visa-ermglicht-zugriff-auf-computerdaten\/\">Intel VISA erm\u00f6glicht Zugriff auf Computerdaten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/08\/13\/lenovo-service-engine-lse-superfish-reloaded-ii\/\">Lenovo Service Engine (LSE) \u2013 Superfish reloaded II<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/12\/10\/keylogger-in-hp-notebook-synaptics-treibern-gefunden\/\">Neuer Keylogger in HP-Notebook-Synaptics Treibern gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/24\/schwere-sicherheitslcke-in-dells-pc-doctor-assistant\/\">Schwere Sicherheitsl\u00fccke in Dells PC-Doctor-Assistant<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/03\/dell-rechner-rce-sicherheitslcke-im-supportassist-client\/\">Dell-Rechner: RCE-Sicherheitsl\u00fccke im SupportAssist Client<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Triviale Bugs in Tools zur Verwaltung von SSDs von Western Digital und SanDisk\u00a0 gef\u00e4hrden die Sicherheit von Nutzern unter Windows. Das haben Sicherheitsforscher offen gelegt. Von den Herstellern gibt es aber ein Update.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-221234","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=221234"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221234\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=221234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=221234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=221234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}