Brister i self-encrypting Ssd låt angripare att kringgå disk kryptering

0
164

Noll

samsung-ssd-t3-glitched.jpg

En glitched rendering av en Samsung SSD T3-modell

Ursprungliga bilden av Samsung

Forskare vid Radboud University i Nederländerna har visat idag sårbarheter i vissa solid state-hårddiskar (Ssd) som gör det möjligt för en angripare att kringgå disk kryptering funktion och tillgång till lokala data utan att veta om användaren valt disk kryptering lösenord.

De sårbarheter som endast påverkar SSD-modeller som har stöd för maskinvarubaserad kryptering, där disk kryptering utförs via en lokal inbyggda chip, separat från den huvudsakliga CPU.

Sådana enheter kallas även ” self-encrypting enheter (SEDs) och har blivit populärt på senare år efter programvara-nivå, full disk encryption var visat sig vara känsliga för attacker där inkräktare skulle stjäla kryptering lösenord från datorns RAM-minne.

Men i en ny akademisk studie som publiceras i dag, två Radboud forskare, Carlo Meijer och Bernard van Gastel, säger att de har identifierat säkerhetsproblem i den fasta programvaran för SEDs.

Dessa sårbarheter påverka “ATA säkerhet” och “TCG Opal,” två specifikationer för genomförandet av hårdvarubaserad kryptering på SEDs.

De två säger att de SEDs de har analyserat, tillåts användare att ställa in ett lösenord för att dekryptera med sin data, men kom också med stöd för en så kallad “master password” som fastställdes av SED säljaren.

Eventuella angripare som läser en SED ‘ s manual) kan använda denna master-lösenord för att få tillgång till användarens krypterade lösenord, ett effektivt sätt att kringgå användarens egna lösenord.

Det enda sättet att användarna skulle vara säkert var om de antingen bytt master-lösenord eller om de ‘d konfigurera SED’ s Master-Lösenord Förmåga inställningen “Maximal”, vilket effektivt stänger av det.

Men huvudlösenordet frågan var bara en av flera brister forskare upptäckt. Den forskning duo fann också att på grund av felaktig tillämpning av den ATA säkerhet och TCG Opal specifikationer, användaren valda lösenord och den faktiska disk encryption key (DEK) var inte kryptografiskt kopplade.

Med andra ord, att en angripare kan ta DEK värde-som är sparade i SED: s chip-och använda den för att avkoda den lokala data utan att behöva känna den faktiska användaren lösenord.

“Frånvaron av denna [kryptografiskt länka] egendom som är katastrofala,” forskarna säger. “Ja, skyddet av användarnas data då inte längre beror på hemligheter. All information som krävs för att återställa användarens data är lagrad på själva hårddisken och kan hämtas.”

Andra frågor som anges i forskarnas papper, med titeln “Self-encrypting bedrägeri: svagheter i-kryptering för solid state-diskar (Ssd),” som kan laddas ner i PDF-format här.

På grund av begränsad tillgång till Ssd-enheter, Meijer och van Gastel sade att de har bara testat sina slutsatser på ett litet antal enheter som anges i tabellen nedan, men upptäckte att alla var utsatta.

ssd-study-results.png
Bild: Meijeir et al.

De testat både intern och extern (bärbar USB-baserade Ssd-enheter med stöd för maskinvarubaserad kryptering, och de tror att andra gör och modeller från många andra leverantörer kan vara sårbara.

Forskarna har gjort sina fynd i April detta år, och sedan dess har de arbetat med Nederländerna’ National Cyber Security Centre (NCSC) för att meddela alla berörda leverantörer.

Både SSD leverantörer vars produkter de har testat –Avgörande (Mikron) och Samsung– har släppt firmware-uppdateringar för att åtgärda de rapporterade brister.

Men de rapporterade problemen går långt djupare än forskare början insåg, och speciellt för Windows-användare, som är i mer fara än andra.

Detta är på grund av standardbeteendet i Windows BitLocker, en programvara-nivå, full disk encryption-system som ingår i Windows-OPERATIVSYSTEM.

Enligt forskarna, när BitLocker upptäcker en hårdvarubaserad kryptering kan enheten, ansökan fördröjer den datakryptering till enheten och kommer inte att kryptera data för en användare till programvaran nivå.

Med hänsyn till forskarnas resultat, detta innebär att många BitLocker-användare kan faktiskt vara att exponera deras krypterade data om de använder en av de utsatta Avgörande och Samsung Ssd, eller många av de ännu-till-vara-upptäckte utsatta Ssd-enheter som förlitar sig på fel ATA säkerhet och TCG Opal implementationer.

Den goda nyheten för Windows-användare är att BitLocker är kryptering kan vara tvungen att arbeta på programvaran nivå via en grupprincip-inställningen, men den dåliga nyheten är att de ska ha format deras SSD och installera om allt eftersom gamla data förblir krypterade på hårdvaran nivå även om de ändrar BitLocker-inställningar.

Fram till andra forskargrupper sond mer SED-baserade Ssd-enheter för de brister som finns, de två Radboud forskare rekommenderar att användare använder en programvara-nivå, full disk encryption-system, som VeraCrypt, för att skydda sina data, i stället för att förlita sig på mer nyare hårdvara-baserade lösningar.

Dessutom, eftersom roten av problemet ligger i hur leverantörer har genomförts hårdvarubaserad kryptering specifikationer, de två forskarna har också biträtt TCG arbetsgrupp för att “publicera en hänvisning genomförandet av Opal till stöd utvecklare,” och också göra detta prov genomförs allmänheten så att säkerhet forskare kan utforska den för sårbarheter.

Detta kommer att säkerställa att framtida SEDs kommer att genomföra Opal specifikation på ett korrekt sätt där användarens data kan inte återställas efter hastig reverse engineering ” – sessioner.

“Komplexiteten i TCG Opal bidrar till svårigheten att genomföra kryptografi i SEDs,” forskarna säger. “Ur ett säkerhetsperspektiv bör normer gynnar enkelhet över ett stort antal funktioner.”

Relaterade täckning:

Hackare är i allt större utsträckning förstör loggar för att dölja attackerIntel Cpuer påverkas av nya PortSmash sida-kanal sårbarhetIntel Peka bedrifter: Hur du skyddar dig TechRepublicOSS avgifter Kina, Taiwan företag med att stjäla Micron s DRAM-teknik
“Hacka Pentagon’ bug bounty utvidgas till att omfatta kritiska system CNETCisco zero-day utnyttjas i det vilda för att krascha och ladda enheter

Relaterade Ämnen:

Hårdvara

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0