Недостатки в лучших SSD
2018-11-10 149 5.0 0


Как злоумышленники могут взломать твердотельные диски



У всех есть что скрывать, что защищать. Но если вы очень доверяете самошифрующимся дискам SSD, вам следует внимательно прочитать эту новость.

Исследователи безопасности обнаружили множество критических уязвимостей в некоторых популярных твердотельных накопителях (SSD), которые могут позволить злоумышленнику расшифровать диск и похитить защищенные вами данные, не зная пароля для диска.

уязвимости в SSD

Исследователи в Radboud University (университет Нидерланды) обратили внимание на прошивку нескольких твердотельных накопителей, которые предлагают аппаратное шифрование, чтобы определить несколько проблем и подробно изложили свои выводы в новой публикации (PDF), опубликованной 03.11.18.

«Анализ выявил ряд критических проблем. Для нескольких моделей можно полностью обойти шифрование, что позволяет легко восстановить данные без какого-либо знания паролей или ключей»,

- говорят исследователи.

Дуэт успешно протестировал свою атаку на три решающие модели SSD-Crucial MX100, MX200 и MX300 - и четыре портативных накопителя SSDs-840 от EVO, 850 EVO, T3 и T5, и обнаружили по крайней мере один критический недостаток, который нарушает схему шифрования.

По мнению исследователей, Crucial MX100, MX200, Samsung 850 EVO и T3 Portable SSD имеют критические проблемы безопасности как в безопасности ATA, так и в реализации TCG Opal.

Поскольку между паролем и ключом шифрования данных (DEK) нет криптографической привязки, злоумышленник может разблокировать диски с любым паролем, изменив процедуру проверки пароля в ОЗУ через интерфейс отладки JTAG.

Благодаря физическому доступу к портам отладки устройства исследователи смогли перепрограммировать прошивку и изменить ее, чтобы расшифровать аппаратные зашифрованные данные, введя любой пароль.

«Кроме того, мы выявили несколько уязвимостей, связанных с повреждением памяти. Ни один из них мы не смогли бы успешно использовать, чтобы получить контроль над исполнением»,

- говорят исследователи.

В Samsung 840 EVO исследователи смогли восстановить ключи шифрования данных (DEK), используя функцию выравнивания износа, технологию, используемую в твердотельных накопителях (SSD), чтобы увеличить срок службы стираемой флэш-памяти.

В большинстве SSD алгоритм выравнивания износа работает путем регулярного перемещения статических данных в разные физические области в флэш-памяти NAND. Но даже после перемещения данных он остается доступным на прежнем месте, пока он не будет перезаписан.

«Из-за износа, новый вариант может быть сохранен где-то еще в чипе хранения, а старое местоположение отмечено как неиспользуемое. Если не будет перезаписано позже другими операциями, незащищенный вариант DEK все равно может быть восстановлен»,

- добавляют исследователи.


Как защитить SSD от взлома

Не доверяйте BitLocker для шифрования вашего SSD

BitLocker для шифрования SSD

BitLocker позволяет защищать данные путём полного шифрования диска?

Поскольку встроенное программное обеспечение для шифрования, по умолчанию использует аппаратное шифрование, вместо собственных алгоритмов на основе программного обеспечения, пользователи Windows, доверяющие BitLocker и использующие перечисленные твердотельные диски, остаются подверженными вышеупомянутым уязвимостям.

Однако вы можете заставить BitLocker использовать шифрование на основе программного обеспечения, только изменив параметр в групповой политике Windows. Вы можете сделать это, выполнив следующие шаги:

Откройте редактор локальной групповой политики, введя «gpedit.msc» в диалоговом окне «Выполнить».

Перейдите в раздел «Конфигурация компьютера \ Административные шаблоны \ Компоненты Windows \ Шифрование диска BitLocker."

Дважды щелкните правой кнопкой мыши параметр «Настроить использование аппаратного шифрования для жестких дисков» на правой панели.

Выберите опцию «Отключено» и нажмите «ОК», чтобы сохранить новую настройку.

Как только вы приостановите защиту BitLocker, снова включите его, чтобы изменения вступили в силу.


Используйте для шифрования другие программы

Альтернативно, вместо того, чтобы полагаться на BitLocker, вы можете использовать инструмент VeraCrypt с открытым исходным кодом для шифрования системного жесткого диска Windows или любого другого диска.

VeraCrypt

VeraCrypt - бесплатное программное обеспечение для шифрования диска с открытым исходным кодом для Windows, Mac OSX и Linux

VeraCrypt основан на программном обеспечении TrueCrypt и обрабатывает процесс шифрования самостоятельно, не полагаясь на SSD.

Более того, в отличие от BitLocker, который доступен только для выпусков Professional, Enterprise и Education для Windows 10, VeraCrypt также можно использовать на домашних компьютерах Windows 10 Home и Windows 7 Home.



Патчи безопасности для Samsung и Crucial SSD

Мейер и Гастель сообщили об уязвимостях Crucial и Samsung, прежде чем публиковать свои выводы. Хотя Crucial уже выпустила исправления для всех своих поврежденных дисков, Samsung выпустила патчи безопасности для своих портативных твердотельных накопителей.

Однако для дисков EVO Samsung рекомендует установить программное обеспечение, совместимое с вашей системой.

Производители SSD, которые серьезно относятся к безопасности, должны опубликовать свои криптограммы и соответствующий код, чтобы требования безопасности могли быть независимо проверены.

Есть что сказать об этой статье? Комментарий оставляйте ниже или поделиться им в Facebook, Twitter.




Теги:безопасность в интернете, SSD

Читайте также:


Как злоумышленники могут взломать твердотельные диски



У всех есть что скрывать, что защищать. Но если вы очень доверяете самошифрующимся дискам SSD, вам следует внимательно прочитать эту новость.

Исследователи безопасности обнаружили множество критических уязвимостей в некоторых популярных твердотельных накопителях (SSD), которые могут позволить злоумышленнику расшифровать диск и похитить защищенные вами данные, не зная пароля для диска.

уязвимости в SSD

Исследователи в Radboud University (университет Нидерланды) обратили внимание на прошивку нескольких твердотельных накопителей, которые предлагают аппаратное шифрование, чтобы определить несколько проблем и подробно изложили свои выводы в новой публикации (PDF), опубликованной 03.11.18.

«Анализ выявил ряд критических проблем. Для нескольких моделей можно полностью обойти шифрование, что позволяет легко восстановить данные без какого-либо знания паролей или ключей»,

- говорят исследователи.

Дуэт успешно протестировал свою атаку на три решающие модели SSD-Crucial MX100, MX200 и MX300 - и четыре портативных накопителя SSDs-840 от EVO, 850 EVO, T3 и T5, и обнаружили по крайней мере один критический недостаток, который нарушает схему шифрования.

По мнению исследователей, Crucial MX100, MX200, Samsung 850 EVO и T3 Portable SSD имеют критические проблемы безопасности как в безопасности ATA, так и в реализации TCG Opal.

Поскольку между паролем и ключом шифрования данных (DEK) нет криптографической привязки, злоумышленник может разблокировать диски с любым паролем, изменив процедуру проверки пароля в ОЗУ через интерфейс отладки JTAG.

Благодаря физическому доступу к портам отладки устройства исследователи смогли перепрограммировать прошивку и изменить ее, чтобы расшифровать аппаратные зашифрованные данные, введя любой пароль.

«Кроме того, мы выявили несколько уязвимостей, связанных с повреждением памяти. Ни один из них мы не смогли бы успешно использовать, чтобы получить контроль над исполнением»,

- говорят исследователи.

В Samsung 840 EVO исследователи смогли восстановить ключи шифрования данных (DEK), используя функцию выравнивания износа, технологию, используемую в твердотельных накопителях (SSD), чтобы увеличить срок службы стираемой флэш-памяти.

В большинстве SSD алгоритм выравнивания износа работает путем регулярного перемещения статических данных в разные физические области в флэш-памяти NAND. Но даже после перемещения данных он остается доступным на прежнем месте, пока он не будет перезаписан.

«Из-за износа, новый вариант может быть сохранен где-то еще в чипе хранения, а старое местоположение отмечено как неиспользуемое. Если не будет перезаписано позже другими операциями, незащищенный вариант DEK все равно может быть восстановлен»,

- добавляют исследователи.


Как защитить SSD от взлома

Не доверяйте BitLocker для шифрования вашего SSD

BitLocker для шифрования SSD

BitLocker позволяет защищать данные путём полного шифрования диска?

Поскольку встроенное программное обеспечение для шифрования, по умолчанию использует аппаратное шифрование, вместо собственных алгоритмов на основе программного обеспечения, пользователи Windows, доверяющие BitLocker и использующие перечисленные твердотельные диски, остаются подверженными вышеупомянутым уязвимостям.

Однако вы можете заставить BitLocker использовать шифрование на основе программного обеспечения, только изменив параметр в групповой политике Windows. Вы можете сделать это, выполнив следующие шаги:

Откройте редактор локальной групповой политики, введя «gpedit.msc» в диалоговом окне «Выполнить».

Перейдите в раздел «Конфигурация компьютера \ Административные шаблоны \ Компоненты Windows \ Шифрование диска BitLocker."

Дважды щелкните правой кнопкой мыши параметр «Настроить использование аппаратного шифрования для жестких дисков» на правой панели.

Выберите опцию «Отключено» и нажмите «ОК», чтобы сохранить новую настройку.

Как только вы приостановите защиту BitLocker, снова включите его, чтобы изменения вступили в силу.


Используйте для шифрования другие программы

Альтернативно, вместо того, чтобы полагаться на BitLocker, вы можете использовать инструмент VeraCrypt с открытым исходным кодом для шифрования системного жесткого диска Windows или любого другого диска.

VeraCrypt

VeraCrypt - бесплатное программное обеспечение для шифрования диска с открытым исходным кодом для Windows, Mac OSX и Linux

VeraCrypt основан на программном обеспечении TrueCrypt и обрабатывает процесс шифрования самостоятельно, не полагаясь на SSD.

Более того, в отличие от BitLocker, который доступен только для выпусков Professional, Enterprise и Education для Windows 10, VeraCrypt также можно использовать на домашних компьютерах Windows 10 Home и Windows 7 Home.



Патчи безопасности для Samsung и Crucial SSD

Мейер и Гастель сообщили об уязвимостях Crucial и Samsung, прежде чем публиковать свои выводы. Хотя Crucial уже выпустила исправления для всех своих поврежденных дисков, Samsung выпустила патчи безопасности для своих портативных твердотельных накопителей.

Однако для дисков EVO Samsung рекомендует установить программное обеспечение, совместимое с вашей системой.

Производители SSD, которые серьезно относятся к безопасности, должны опубликовать свои криптограммы и соответствующий код, чтобы требования безопасности могли быть независимо проверены.

Есть что сказать об этой статье? Комментарий оставляйте ниже или поделиться им в Facebook, Twitter.



Безопасность в интернете Рейтинг: 5/1
Похожие записи, из рубрики:
  • HTTPS почти повсюду. Но почему Интернет не безопасен
  • Самые крупные кражи персональных данных в 2018 году
  • Лучший портативный SSD
  • В России появился новый способ телефонного мошенничества
Комментарии
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]