Gebreken in de self-encrypting Ssd ‘ s laat aanvallers bypass schijf encryptie

0
187

Nul

samsung-ssd-t3-glitched.jpg

Een glitched weergave van een Samsung SSD T3 model

Oorspronkelijke foto door Samsung

Onderzoekers aan de Radboud Universiteit in Nederland hebben geopenbaard vandaag kwetsbaarheden in sommige solid-state schijven (Ssd ‘ s) die door een aanvaller om een bypass om de disk encryption en toegang tot de lokale gegevens zonder dat u de door de gebruiker gekozen disk encryptie wachtwoord.

De kwetsbaarheden zijn alleen van invloed op de SSD-modellen die ondersteuning op hardware gebaseerde encryptie, waar de disk encryption-operaties worden uitgevoerd via een lokaal ingebouwde chip, gescheiden van de CPU.

Dergelijke apparaten worden ook wel bekend als self-encrypting drives (Sed ‘ s) en zijn populair geworden in de afgelopen jaren na de software-level full disk encryption is bewezen kwetsbaar voor aanvallen waar indringers zou stelen van de encryptie wachtwoord van de computer RAM-geheugen.

Maar in een nieuwe wetenschappelijke paper gepubliceerd, vandaag, twee Radboud-onderzoekers, Carlo Meijer en Bernard van Gastel, zeggen ze hebben geïdentificeerde kwetsbaarheden in de firmware van de Sed.

Deze kwetsbaarheden zijn van toepassing op “ATA veiligheid” en “TCG Opal,” twee specificaties voor de implementatie van hardware-gebaseerde encryptie op de Sed.

De twee zeggen dat de Sed ze hebben geanalyseerd, konden gebruikers een wachtwoord instellen, dat versleutelde data, maar kwam ook met ondersteuning voor een zogenaamde “master password” (wachtwoord in dat is ingesteld door de SED-leverancier.

Elke aanvaller die het lezen van een SED-gebruikershandleiding kunt gebruik maken van deze master-wachtwoord om toegang te krijgen tot de gebruiker versleuteld wachtwoord, effectief omzeilen van de gebruiker aangepaste wachtwoord.

De enige manier waarop gebruikers veilig zou zijn is als ze anders het hoofd-wachtwoord of als ze ‘d configureren van de SED’ s Master Wachtwoord Vermogen instelling op “Maximum”, die effectief wordt uitgeschakeld.

Maar de master-wachtwoord-probleem was slechts één van meerdere gebreken onderzoekers ontdekt. Het onderzoek van duo is ook gebleken dat als gevolg van een onjuiste uitvoering van de ATA veiligheid en TCG Opal specificaties, aan de door de gebruiker gekozen wachtwoord en de daadwerkelijke disk encryption key (DEK) waren niet cryptografisch gekoppeld.

In andere woorden, kan een aanvaller pak het DEK waarde –die wordt opgeslagen in de SED-chip– en gebruiken voor het decoderen van de lokale gegevens zonder bekend te zijn met de feitelijke gebruiker wachtwoord.

“De afwezigheid van deze [cryptografisch koppelen] eigenschap is catastrofaal” onderzoekers gezegd. “Inderdaad, de bescherming van de gegevens van de gebruiker niet meer afhankelijk is van geheimen. Alle informatie die nodig is om te herstellen van de gegevens van de gebruiker wordt opgeslagen op de schijf zelf en kan worden opgehaald.”

Andere problemen worden beschreven in de de onderzoekers papier, met de titel “Self-encrypting misleiding: zwakheden in de versleuteling van solid state drives (Ssd’ s),” die kan worden gedownload in PDF-formaat hier.

Vanwege de beperkte toegang tot Ssd ‘ s, Meijer en van Gastel zei ze heb alleen getest op hun bevindingen op een klein aantal inrichtingen, vermeld in de tabel hieronder, maar vond die al kwetsbaar waren.

ssd-study-results.png
Afbeelding: Meijeir et al.

Ze getest op zowel interne en externe (portable USB-gebaseerde Ssd ‘ s met ondersteuning voor hardware-gebaseerde encryptie, en ze geloven dat andere merken en modellen van andere leveranciers mogelijk kwetsbaar.

De onderzoekers hebben hun bevindingen in April van dit jaar, en sindsdien hebben ze gewerkt met de Nederlandse Nationaal Cyber Security Centrum (NCSC) op de hoogte stellen van alle betrokken leveranciers.

Beide SSD leveranciers wiens producten ze hebben getest, –Cruciale (Micron) en Samsung-firmware-updates uitgebracht om de gemelde gebreken.

Maar de gemelde problemen gaan veel dieper dan onderzoekers in eerste instantie gerealiseerd, en vooral voor Windows-gebruikers, die in meer gevaar dan anderen.

Dit is het gevolg van het standaard gedrag van Windows BitLocker, een software-level full disk encryptie-systeem is opgenomen in het Windows OS.

Volgens de onderzoekers, wanneer BitLocker detecteert een op hardware-gebaseerde encryptie apparaat geschikt voor de toepassing uitstelt, het data-encryptie proces om de hardware-apparaat en zal het niet versleutelen van de gegevens van de gebruiker op software niveau.

Rekening houdend met de onderzoekers bevindingen, dit betekent dat veel BitLocker-gebruikers kan eigenlijk het blootstellen van hun gecodeerde gegevens als ze met een van de Cruciale en kwetsbare Samsung Ssd ‘s, of veel van de nog-niet-ontdekte kwetsbare Ssd’ s die zijn gebaseerd op schuld-ATA veiligheid en TCG Opal implementaties.

Het goede nieuws voor Windows-gebruikers is dat BitLocker de codering kan worden gedwongen te werken aan de software, via een Group Policy instelling, maar het slechte nieuws is dat ze zullen hebben om hun formaat SSD en alles opnieuw installeren omdat de oude gegevens blijven versleuteld op hardware niveau, zelfs als ze veranderen BitLocker-instellingen.

Tot andere onderzoeksgroepen sonde meer SED-gebaseerde Ssd ‘ s voor de gebreken, die zij vonden, de twee Radboud-onderzoekers raden gebruikers maken gebruik van een software-level full disk encryptie-systeem, zoals VeraCrypt de bescherming van hun data, in plaats van te vertrouwen op de wat nieuwere hardware-gebaseerde oplossingen.

Bovendien, omdat de wortel van het probleem schuilt in hoe leveranciers hebben geïmplementeerd hardware-codering op niveau van specificaties, de twee onderzoekers hebben ook geadviseerd de TCG werkgroep “het publiceren van een referentie-implementatie van Opaal aan steun ontwikkelaars,” en ook dit voorbeeld van de implementatie van de openbare veiligheid kunnen de onderzoekers in de ballon voor kwetsbaarheden.

Dit zal ervoor zorgen dat de toekomstige Sed zal bij de uitvoering van de Opaal specificatie op een correcte manier, waarbij de gegevens van de gebruiker niet kan worden hersteld na een vluchtige reverse engineering sessies.

“De complexiteit van de TCG Opal draagt bij aan de moeilijkheid van de implementatie van de cryptografie in de Sed,” de onderzoekers gezegd. “Vanuit het oogpunt van beveiliging, normen moet gunst eenvoud over een groot aantal functies.”

Verwante dekking:

Hackers zijn steeds het vernietigen van logs te verbergen aanvallenIntel Cpu ‘ s beïnvloed door nieuwe PortSmash side-channel kwetsbaarheidIntel Voorbodes exploits: Hoe uzelf te beschermen TechRepublicONS kosten China, Taiwan bedrijven met het stelen van Micron s DRAM-technologie
‘Hack the Pentagon’ bug bounty uitgebreid met kritische systemen CNETCisco zero-day in het wild misbruik te crashen en laden van apparaten

Verwante Onderwerpen:

Hardware

Beveiliging TV

Data Management

CXO

Datacenters

0