Nul

En glitched gengivelse af en Samsung SSD T3 model
Original foto af Samsung
Forskere ved Radboud Universitetet i Holland har afsløret i dag sårbarheder i nogle af solid-state-drev (Ssd ‘ er), der kan give en hacker mulighed for at omgå disk-funktionen til kryptering og få adgang til lokale data uden at vide, bruger-valgte disk kryptering af password.
De sårbarheder der kun har indflydelse på SSD-modeller, der understøtter hardware-baseret kryptering, når kryptering af disk operationer, der udføres via en lokal indbygget chip, der er adskilt fra hoved-CPU ‘ en.
Disse enheder er også kendt som selvkrypterende drev (Sed) og er blevet mere populære i de seneste år efter software-niveau full disk encryption var vist sårbar over for angreb, hvor hackere vil stjæle den kryptering, password fra computerens RAM.
Men i et nyt akademisk papir, der offentliggøres i dag, to Radboud forskere, Carlo Meijer og Bernard van Gastel, siger, at de har identificeret sårbarheder i firmwaren af Sed.
Disse sårbarheder kan påvirke “ATA-sikkerhed” og “TCG Opal,” to specifikationer for gennemførelsen af hardware baseret kryptering på Sed.
De to siger, at de Seder de har analyseret, gav brugerne mulighed for at indstille en adgangskode, der dekrypteres deres data, men kom også med støtte til en såkaldt “master password”, som blev sat af SED sælger.
Enhver angriber, der læser en SED ‘ s manual kan bruge denne master-adgangskode for at få adgang til brugerens krypterede password, effektivt uden brugerens brugerdefineret password.
Den eneste måde, brugerne ville være sikker, hvis de enten er ændret master-adgangskode, eller hvis de ‘d konfigurere SED’ s Master Password Kapacitet indstilling til “Maksimum”, som effektivt deaktiverer det.
Men master password spørgsmålet var kun en af flere fejl, forskere har opdaget. Forskning duo fandt også, at på grund af forkert implementeringer af ATA-sikkerhed og TCG Opal specifikationer, bruger-valgte password og den faktiske disk encryption key (DEK) var ikke kryptografisk forbundet.
Med andre ord, at en hacker kan få fat i DEK værdi –som er gemt inde i SED ‘ s chip-og bruge den til at dekryptere de lokale data, uden at de behøver at kende den faktiske bruger adgangskode.
“Fraværet af denne [kryptografisk forbinder] ejendom er katastrofale,” siger forskerne. “Ja, den beskyttelse af bruger-data, så er det ikke længere afhænger af hemmeligheder. Alle de oplysninger, der kræves for at gendanne brugerens data, der er gemt på harddisken og kan blive hentet.”
Andre emner er beskrevet i forskernes papir, med titlen “Self-encrypting bedrag: svagheder i kryptering af solid state-drev (Ssd’ er),” som kan downloades i PDF-format her.
På grund af begrænset adgang til Ssd ‘ er, Meijer og van Gastel sagde, at de kun har testet deres konklusioner på et lille antal af enheder, der er anført i tabellen nedenfor, men fandt, at alle var sårbare.
Billede: Meijeir et al.
De testede både interne og eksterne (portable USB-baserede Ssd ‘ er med understøttelse af hardware baseret kryptering, og de mener, at andre gør og modeller fra mange andre leverandører kan være sårbare.
Forskerne har gjort deres resultater i April i år, og siden da, de har arbejdet med det hollandske National Cyber Security Center (NCSC) at underrette alle berørte leverandører.
Både SSD leverandører, hvis produkter de har testet –Afgørende (Micron) og Samsung-er frigivet firmware-opdateringer til løsning af den rapporterede fejl.
Men de rapporterede problemer går langt dybere end det, forskerne i første omgang realiseret, og især for Windows-brugere, der er i større fare end andre.
Dette er på grund af den standard opførsel af Windows BitLocker, en software-niveau på fuld disk kryptering system er inkluderet i Windows OS.
Ifølge forskere, når BitLocker registrerer en hardware baseret kryptering stand enhed, anvendelse udskyder datakryptering til hardwaren, og ikke vil kryptere dine data på software-niveau.
Under hensyntagen til forskernes resultater, dette betyder, at mange BitLocker-brugere kan rent faktisk være at udsætte deres krypterede data, hvis de er ved hjælp af en af de sårbare Afgørende, og Samsung Ssd ‘er, eller mange af endnu-til-være-opdaget sårbare Ssd’ er, der er afhængige af fejl ATA sikkerhed og TCG Opal implementeringer.
Den gode nyhed for Windows-brugere er, at BitLocker ‘ s kryptering kan være tvunget til at arbejde på software niveau via en indstilling for gruppepolitik, men den dårlige nyhed er, at de bliver nødt til at formatere deres SSD og geninstallere alt fordi de gamle data fortsat vil være krypteret på hardware niveau, selvom de skifter BitLocker-indstillinger.
Indtil anden forskning grupper probe mere SED-baserede Ssd ‘ er for de fejl de fandt, at de to Radboud forskere anbefaler, at brugerne anvender en software-niveau på fuld disk kryptering system, som VeraCrypt, for at beskytte deres data, i stedet for at forlade sig på flere nyere hardware-baserede løsninger.
Hertil kommer, fordi roden af problemet er bosat i, hvordan leverandører har implementeret hardware-niveau kryptering specifikationer, de to forskere har også rådgivet TCG arbejdsgruppe til at “udgive en reference implementering af Opal til at støtte udviklere,” og også gøre denne prøve gennemførelsen offentlige sikkerhed, så forskerne kan undersøge det for sårbarheder.
Dette vil sikre, at fremtidige Sed vil gennemføre Opal specifikationer i en korrekt måde, hvor brugerens data kan ikke gendannes efter overfladisk reverse engineering sessioner.
“Kompleksiteten i TCG Opal bidrager til vanskeligheden ved at gennemføre kryptografi i Sed,” siger forskerne. “Fra et sikkerhedsmæssigt perspektiv, standarder bør fordel enkelhed over et stort antal af funktioner.”
Relaterede dækning:
Hackere er i stigende grad ødelægger logs til at skjule angrebIntel Cpu ‘er, der påvirkes af nye PortSmash side-kanal sårbarhedIntel Forventes udnytter: Sådan beskytter du dig selv TechRepublicUSA anklager Kina, Taiwan virksomheder med at stjæle Micron’ s DRAM teknologi
‘Hacke Pentagon” bug bounty udvides til at omfatte kritiske systemer CNETCisco nul-dag udnyttes i naturen til at gå ned, og læg enheder
Relaterede Emner:
Hardware
Sikkerhed-TV
Data Management
CXO
Datacentre
0