Zero

Un glitched rendering di un SSD Samsung modello T3
Foto originale di Samsung
I ricercatori della Radboud University, nei paesi Bassi hanno rivelato oggi vulnerabilità in alcuni dischi a stato solido (Ssd) che consentono a un utente malintenzionato di ignorare la funzione di crittografia del disco e accedere a dati locali senza conoscere l’utente scelto disco password di crittografia.
Le vulnerabilità riguardano solo SSD modelli che supportano la crittografia basata su hardware, dove la cifratura del disco, le operazioni sono effettuate mediante un built-in chip, separato dalla CPU principale.
Tali dispositivi sono noti anche come unità con crittografia automatica (Sed) e sono diventati popolari negli ultimi anni dopo a livello di software di cifratura completa del disco è stata dimostrata vulnerabile agli attacchi di cui intrusi avrebbero rubato la password di crittografia dalla RAM del computer.
Ma in una nuova accademico documento pubblicato oggi, due ricercatori della Radboud, Carlo Meijer e Bernard van Gastel, dicono che hanno identificato le vulnerabilità del firmware della Sed.
Queste vulnerabilità riguardano “ATA di sicurezza” e “TCG Opal,” due specifiche per l’implementazione della crittografia basata su hardware sul Sed.
I due dicono che il Sed che hai analizzato, permettendo agli utenti di impostare una password che decifrati i loro dati, ma è venuto anche con il supporto per i cosiddetti “master password” che è stato impostato per il SED venditore.
Un attaccante che leggere un SED manuale può utilizzare questo master password per ottenere l’accesso per l’utente password cifrata, efficacemente ignorando l’utente password personalizzata.
L’unico modo in cui gli utenti di essere al sicuro è se hanno cambiato la master password o se essi ‘d configurare il SED Master Password Capacità di impostazione di “Massima”, che disattiva in modo efficace.
Ma la password principale problema era solo uno dei molteplici difetti, i ricercatori hanno scoperto. La ricerca duo anche scoperto che a causa di improprio implementazioni di ATA, la sicurezza e la TCG Opal specifiche, l’utente-password scelti e la reale chiave di crittografia del disco (DEK) non sono stati crittograficamente collegati.
In altre parole, un utente malintenzionato può afferrare il DEK valore che viene memorizzato all’interno del SED chip– e utilizzarla per decrittografare i dati locali senza bisogno di conoscere la password utente effettivo.
“In assenza di questo [crittograficamente collegamento] proprietà è catastrofica,” i ricercatori hanno detto. “In effetti, la protezione dei dati dell’utente, quindi non dipende più segreti. Tutte le informazioni necessarie per recuperare i dati dell’utente vengono memorizzati sull’unità stessa e può essere recuperato.”
Altri problemi sono dettagliate nell’ricercatori della carta, intitolato “Self-encrypting inganno: carenze nella crittografia dei dispositivi a stato solido (Ssd),” che può essere scaricato in formato PDF da qui.
A causa del limitato accesso alle unità Ssd, Meijer e van Gastel ha detto che non ho testato solo le loro scoperte su un piccolo numero di dispositivi elencati nella tabella qui sotto, ma ha trovato che tutti erano vulnerabili.
Immagine: Meijeir et al.
Hanno testato sia interno che esterno (portatile basato su USB) Ssd con il supporto per la crittografia basata su hardware, e credono che altre marche e modelli da molti altri fornitori possono essere vulnerabili.
I ricercatori hanno fatto le loro scoperte nel mese di aprile di quest’anno, e da allora hanno lavorato con i paesi Bassi’ National Cyber Security Center (NCSC) di notificare a tutti i fornitori interessati.
Entrambi SSD fornitori i cui prodotti sono testati –Cruciale (Micron) e Samsung-hanno rilasciato gli aggiornamenti del firmware per affrontare i difetti segnalati.
Ma i problemi segnalati andare molto più in profondità di ricercatori inizialmente realizzato, e soprattutto per gli utenti Windows, che sono più in pericolo rispetto ad altri.
Questo è a causa del comportamento predefinito di Windows BitLocker, a livello di software di cifratura completa del disco di sistema incluso nel sistema operativo Windows.
Secondo i ricercatori, ogni volta che BitLocker rileva una crittografia basata su hardware capace dispositivo, l’applicazione rinvia il processo di crittografia dei dati per il dispositivo hardware e non crittografare i dati dell’utente a livello di software.
Prendendo in considerazione le scoperte dei ricercatori, questo significa che molti di BitLocker gli utenti possono effettivamente essere esponendo i loro dati crittografati se si sta utilizzando uno dei vulnerabili Cruciale e Ssd Samsung, o in molti ancora-a-essere-scoperto vulnerabile Ssd che si basano su guasto ATA la sicurezza e la TCG Opal implementazioni.
La buona notizia per gli utenti di Windows è che la crittografia BitLocker può essere costretto a lavorare a livello di software tramite un’impostazione di Criteri di Gruppo, ma la cattiva notizia è che non dovrete formattare il disco SSD e reinstallare il tutto perché i vecchi dati restano criptati a livello hardware anche se cambiano BitLocker impostazioni.
Fino a quando altri gruppi di ricerca di sonda più SED-Ssd basati su per i difetti che ha trovato i due di Radboud, i ricercatori raccomandano che gli utenti utilizzano un software di cifratura completa del disco di sistema, come VeraCrypt, per salvaguardare i propri dati, invece di basarsi sulle più recenti soluzioni basate sull’hardware.
Inoltre, poiché la radice del problema risiede nel modo in cui i venditori hanno implementato in hardware di crittografia a livello di specifiche, i due ricercatori hanno anche consigliato la TCG gruppo di lavoro per “pubblicare una implementazione di riferimento di Opale per aiutare gli sviluppatori,” e anche questo esempio di implementazione pubblico in modo che i ricercatori di sicurezza di sonda per la vulnerabilità.
Questo farà sì che, in futuro, Sed implementare la specifica Opal in un modo corretto in cui i dati dell’utente non possono essere recuperati dopo superficiale reverse engineering sessioni.
“La complessità della TCG Opal contribuisce alla difficoltà di implementare la crittografia in Sed,” i ricercatori hanno detto. “Da una prospettiva di sicurezza, gli standard, che dovrebbe favorire la semplicità più di un elevato numero di funzionalità.”
Relativi copertura:
Gli hacker sono sempre più distruggendo i registri per nascondere gli attacchiCpu Intel influenzato dalle nuove PortSmash canale laterale vulnerabilitàIntel Prefigurare exploit: Come proteggersi TechRepublicCI oneri Cina, Taiwan imprese con rubando Micron DRAM tecnologia
‘Hack il Pentagono’ bug bounty si espande per includere sistemi critici CNETCisco zero-day sfruttata per crash e ricaricare i dispositivi
Argomenti Correlati:
Hardware
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0