Az adatok még a titkosított meghajtókban is veszélybe kerülhetnek, a kutatók egyes SSD-knél jelen vannak a hardveres titkosítással kapcsolatos fő sérülékenységek

Biztonság / Az adatok még a titkosított meghajtókban is veszélybe kerülhetnek, a kutatók egyes SSD-knél jelen vannak a hardveres titkosítással kapcsolatos fő sérülékenységek 2 perc olvasás A hackerek állítólagos leírása

A hackerek állítólagos leírása



Ebben az évben sok aktivizmust tapasztaltunk a felhasználói adatok és az adatvédelem terén. A Facebook-fiaskó szintén rengeteg rosszindulatú programmal és nulla napos támadásokkal történt, amelyek nagyon nagy hatással voltak a globális kiberbiztonsági térre. Ez megmutatja, hogy az adatok mennyire sérülékenyek és mennyire károsak lehetnek, ha rossz kezekbe kerülnek.

A személyes adatok védelmének egyik leggyakoribb módja a titkosított tárolóeszközök használata. De a kutatók Carlo Meijer és Bernard van Gastel tól től Radboud Az egyetem képes volt sebezhetőségeket találni a gyártók által biztosított SSD-k titkosításában. Tesztelték a Crucial MX100, MX200 és MX300 szilárdtest-meghajtók sebezhetőségét. A Samsung számára az EVO 840, EVO 850, T3 és T4 szilárdtest meghajtókat használták.



Sebezhetőségek tesztelt meghajtókban

A tesztelt meghajtók biztonsági rései - Forrás - TheHackerNews



A fenti diagram a tesztelt sérülékenységeket mutatja, a kullancsok a tesztelt meghajtó átadását mutatják, de a kereszt sebezhetőséget jelent. A támadó a JTAG hibakereső kezelőfelületét is használhatja a RAM jelszó-ellenőrzési rutinjának megváltoztatásához és a dekódolás megkerüléséhez. Bár a letiltott JTAG portokkal rendelkező meghajtók nem lesznek sebezhetőek, mint a Crucial MX300 esetében.



Mindkét Samsung EVO meghajtó sérülékenységet mutat az ATA biztonság terén. De az EVO 840 további sérülékenységet mutat a kopásszintező funkcióban. Az ATA biztonság gyorsabbá teszi a meghajtót, mivel a vezérlő titkosítja, de a lezárt adatokat fel lehet oldani egy sérült firmware-rel.

A kopásszintezés hasznos lehet

A kopásszintet az SSD élettartamának meghosszabbítására használják. A meghajtók flash vezérlői algoritmussal határozzák meg, mely blokkadatokat kell tárolni, ez csökkenti az SSD egyes blokkjainak kopását. De mint minden meghajtó, az adatok sem törlődnek teljesen, amíg felül nem íródnak, így a DEK (lemez titkosítási kulcs) védtelen változata továbbra is visszakereshető.



A Samsungot és a Crucialt is értesítették, mielőtt a kutatók nyilvánosságra kerültek eredményeikkel. A Crucial firmware frissítést adott ki ezeknek a problémáknak a kezelésére. Még a Samsung is frissítette a hordozható T4 és T5 SSD-ket, de az EVO meghajtókhoz a Samsung saját Szoftvertitkosító alkalmazását ajánlották.

A BitLocker probléma

A hardver szintű titkosítás soha nem volt túl megbízható. Különösen a gyártóktól érkezők, mivel néhányan szándékos hátsó ajtókat hagynak az adatok helyreállításához. A szoftverszintű titkosítás sokkal megbízhatóbb, annál inkább az ingyenes szoftvercégek részéről, a forráskódok nyilvánosak.

Szoftverről szólva a BitLocker egy teljes lemezes titkosító szoftver, amelyet a Windows kínál. Bár a kutatók nagyon megbízhatatlanok. Alapértelmezés szerint a meghajtókon található hardveres titkosítást használja, így a sebezhetőségek továbbra is megmaradnak. A kutatók kijelentik: A BitLocker, a Microsoft Windows rendszerbe épített titkosító szoftver képes ilyen jellegű áttérésre hardveres titkosításra, de az érintett lemezeket ezekben az esetekben nem nyújtja hatékony védelemnek. Úgy tűnik, hogy a többi operációs rendszerbe (például macOS, iOS, Android és Linux) beépített szoftveres titkosítás nincs hatással, ha nem hajtja végre ezt a kapcsolót. ”Ezt úgy lehet kijavítani, hogy a szoftver titkosítását kényszerítik a BitLockerre.

Elolvashatja a forráscikket és a részletes kutatást itt .