Twoje dane mogą być zagrożone nawet na dyskach zaszyfrowanych, naukowcy odkryli główne luki w szyfrowaniu sprzętowym występujące w niektórych dyskach SSD

Bezpieczeństwo / Twoje dane mogą być zagrożone nawet na dyskach zaszyfrowanych, naukowcy odkryli główne luki w szyfrowaniu sprzętowym występujące w niektórych dyskach SSD 2 minuty czytania Domniemany opis hakerów

Domniemany opis hakerów



W tym roku widzieliśmy wiele działań związanych z danymi użytkowników i prywatnością. Fiasko Facebooka wydarzyło się również wraz z tonami złośliwego oprogramowania i ataków typu zero-day, które miały bardzo duży wpływ na globalną przestrzeń cyberbezpieczeństwa. To pokazuje, jak wrażliwe są dane i jak szkodliwe mogą być, jeśli wpadną w niepowołane ręce.

Jednym z najpowszechniejszych sposobów ochrony danych osobowych jest używanie zaszyfrowanych urządzeń magazynujących. Ale naukowcy Carlo Meijer i Bernard van Gastel od Radboud Uniwersytet był w stanie znaleźć luki w szyfrowaniu dysków SSD dostarczonych przez producentów. Przetestowali pod kątem luk w zabezpieczeniach dysków SSD Crucial MX100, MX200 i MX300. W przypadku Samsunga zastosowali dyski półprzewodnikowe EVO 840, EVO 850, T3 i T4.



Luki w testowanych dyskach

Luki w testowanych dyskach Źródło - TheHackerNews



Powyższy wykres pokazuje przetestowane luki, haczyki wskazują, że testowany dysk przeszedł pomyślnie, ale krzyżyk wskazuje na lukę. Atakujący może również użyć interfejsu debugowania JTAG, aby zmienić procedurę sprawdzania poprawności hasła w pamięci RAM i ominąć odszyfrowywanie. Chociaż dyski z wyłączonymi portami JTAG nie będą podatne na ataki, jak w przypadku Crucial MX300.



Oba dyski Samsung EVO wykazują luki w zabezpieczeniach ATA. Ale EVO 840 wykazuje dodatkową podatność w funkcji wyrównywania zużycia. Zabezpieczenia ATA sprawiają, że dysk jest szybszy, ponieważ jest szyfrowany przez kontroler, ale zablokowane dane można odblokować za pomocą uszkodzonego oprogramowania układowego.

Pomocne może być wyrównanie zużycia

Niwelacja zużycia służy do przedłużenia żywotności dysku SSD. Kontrolery Flash dysków używają algorytmu do określenia, w którym bloku powinny być przechowywane dane, co zmniejsza zużycie określonych bloków na dysku SSD. Ale jak każdy dysk, dane nie są całkowicie usuwane, dopóki nie zostaną nadpisane, więc niezabezpieczony wariant DEK (klucza szyfrowania dysku) nadal można odzyskać.



Zarówno Samsung, jak i Crucial zostali powiadomieni, zanim naukowcy upublicznili swoje odkrycia. Firma Crucial wydała aktualizację oprogramowania układowego, aby rozwiązać te problemy. Nawet Samsung udostępnił aktualizacje na swoich przenośnych dyskach SSD T4 i T5, ale w przypadku dysków EVO zalecił własną aplikację do szyfrowania oprogramowania.

Problem z funkcją BitLocker

Szyfrowanie na poziomie sprzętu nigdy nie było bardzo niezawodne. Szczególnie te pochodzące od producentów, ponieważ część z nich celowo pozostawia backdoory do odzyskiwania danych. Szyfrowanie na poziomie oprogramowania jest o wiele bardziej niezawodne, zwłaszcza w przypadku firm oferujących darmowe oprogramowanie, których kody źródłowe są publiczne.

Mówiąc o oprogramowaniu, BitLocker to oprogramowanie do szyfrowania całego dysku oferowane przez system Windows. Chociaż naukowcy pokazują, że jest bardzo zawodny. Używa domyślnie szyfrowania sprzętowego obecnego na dyskach, więc luki pozostają. Naukowcy twierdzą, że „ BitLocker, oprogramowanie szyfrujące wbudowane w system Microsoft Windows, może przełączyć się na szyfrowanie sprzętowe, ale w takich przypadkach dyski, których dotyczy problem, nie zapewniają skutecznej ochrony. Szyfrowanie oprogramowania wbudowane w inne systemy operacyjne (takie jak macOS, iOS, Android i Linux) wydaje się być nienaruszone, jeśli nie wykonuje tego przełącznika. „Można to naprawić, wymuszając szyfrowanie programowe w funkcji BitLocker.

Możesz przeczytać artykuł źródłowy i szczegółowe badania tutaj .