Naukowcy z Radboud University ujawnili poważne luki w zabezpieczeniach popularnych dysków SSD, dzięki którym obejść można szyfrowanie sprzętowe nośników bez konieczności posiadania hasła. Carlo Meijer i Bernard van Gastel odkryli, że za pomocą zmodyfikowanego firmware’u lub narzędzi do debugowania są w stanie zmienić schemat weryfikacji hasłem wykorzystywany przez dyski. Badacze z powodzeniem przetestowali exploity na popularnych modelach od firm Crucial (MX100, MX200 i MX300) oraz Samsung (840 EVO, 850 EVO, T3 Portable i T5 Portable), ale ich zdaniem problem dotyczy najpewniej wielu innych modeli od tych firm, ponieważ współdzielą one firmware. Holendrzy potwierdzili w ten sposób, że wykorzystując inżynierię wsteczną, są w stanie zmodyfikować firmware w taki sposób, by przeprogramować go w celu walidacji hasła, niezależnie od tego, jakie wpiszemy.
Naukowcy udowodnili, że można bardzo łatwo obejść sprzętowe szyfrowanie danych w dyskach SSD od firm Criucial i Samsung.
„Przeanalizowaliśmy pełne sprzętowe szyfrowanie kilku dysków SSD, bazując na inżynierii wstecznej ich firmware’u. W teorii, tego typu zabezpieczenia gwarantować mają lepszą ochronę niż rozwiązania software’owe, w rzeczywistości jednak odkryliśmy, że wiele nośników posiada krytyczną lukę umożliwiającą całkowite wyciągniecie danych z dysku bez potrzeby znania hasła” - tłumaczą naukowcy. W niektórych przypadkach (konkretnie w Crucial MX100, MX200, Samsung 850 EVO i T3) byli oni w stanie fizycznie połączyć się z dyskiem za pomocą debugującego interfejsu JTAG i w taki sposób zmodyfikować system weryfikacji, że hasło master wykorzystane do szyfrowania dysków okazywało się jedynie pustym ciągiem znaków, co oznacza, że można było je odszyfrować dowolnym ciągiem znaków. W innych przypadkach (np. Crucial MX300), gdzie port JTAG okazał się być domyślnie wyłączony, specjaliści flashowali sprzęt fałszywym firmwarem, który sprawiał, że nośniki można było odblokować pustym hasłem i wystarczyło wcisnąć Enter na klawiaturze. W przypadku pozostałych SSD udało im się wyciągnąć klucze DEK korzystając z exploita „równoważenia zużycia”.
Naukowcy podkreślają jednak nie tylko słabe zabezpieczenia Samsunga i Cruciala, ale także bierność Microsoftu, którego oprogramowanie BitLocker dostępne na wydaniach Windows 10 Professional, Enterprise i Education, domyślnie korzysta z szyfrowania dysku, zamiast własnego. Tak więc rozwiązanie to w takim przypadku nie stanowi żadnej dodatkowej ochrony, a Microsoft za bardzo zawierza w tym przypadku producentom SSD. Zarówno Crucial, jak i Samsung, zostali powiadomieni o tej poważnej luce w ich produktach ze stosownym wyprzedzeniem i ten pierwszy producent udostępnił już zaktualizowali firmware dla wszystkich nośników, których dotyczy problem. Koreański gigant z kolei wypuścił łatki dla modeli T3 i T5 Portable, ale dla dysków z serii EVO firma zaleca korzystanie z software’owego szyfrowania, co jest rozczarowujące.
Pokaż / Dodaj komentarze do: Sprzętowe szyfrowanie dysków SSD od Crucial i Samsunga z poważnymi lukami