[情报] SSD加密机制遭爆有漏洞,可能外泄加密资

楼主: hn9480412 (ilinker)   2018-11-08 22:10:19
固态硬盘加密机制遭爆有漏洞,可能外泄加密资料
文/林妍溱 | 2018-11-06发表
荷兰研究人员发现数款市售固态硬盘(SSD)产品有漏洞,可能导致任何可存取硬盘的有
心人士不用密码,即可存取其中的资料。而如果使用Windows BitLocker的话,将使资料
曝险程度升高。
固态硬盘经常采用自主加密磁盘(Self-Encrypting Drive,SED)技术实作全磁盘加密。
但是荷兰拉德堡(Radboud)大学研究人员Bernard van Gastel和Carlo Meijer发现在
Windows上有个问题:有时作业系统也会决定只用硬盘加密。例如微软Windows中的
BitLocker可让管理员透过群组政策(Group Policy)中设定使用软件或硬件加密。但问
题是,如果搭配的硬盘有加密功能,BitLocker就会自动关闭软件加密,转成硬件加密。
但macOS、Android、iOS和Linux上内建的软件加密似乎没有这个现象。
这时如果固态硬盘有漏洞,就无法提供有效防护。研究人员利用网络上的公开资讯及100
欧元(约3600元台币)左右的漏洞评估设备,针对5款具备自主加密能力的知名固态硬盘
产品进行测试,包括美光的内接硬盘Crucial MX100、MX200、MX300,三星的内接硬盘
Samsung 840 EVO、850 EVO,以及三星的外接式硬盘T3 Portable和T5 Portable。
研究人员针对上述产品的韧体进行逆向工程分析,果然发现两组漏洞。一是
CVE-2018-12307,它是指用户密码及加密用户资料的金钥未做密码绑定(cryptographic
binding),可让攻击者(如JTAG、内存破坏、操控储存芯片内容及故障注入)而在硬
体控制器上执行程式码以回复资料。5款产品都有此漏洞。
另一项漏洞为CVE-2018-12038,用户金钥资讯是储存在磨损平衡(wear-levelled)的储
存芯片上。此时只要对同一逻辑区多次写入,即可能造成写入到不同实体区。对设定密码
的用户来说,重要的芯片资讯虽然以加密变项覆写,但仍留存在芯片上,因而可被成功资
料回复攻击。Samsung 840 EVO被证实有此漏洞。
研究人员强调这问题并不只存在于这5项产品。他们因而建议,为确保资料安全,使用者
不应只靠固态硬盘的加密,最好同时要使用软件式的全磁盘加密方案,最好是像
VeraCrypt等经稽核过,支援原位加密的开源技术。
如果用户有在用BitLocker,是可以经由变更“群组政策”以强制使用软件加密,但研究
人员表示这对已经部署的硬盘没有用,只有全新安装硬盘时正确设定BitLocker和清除内
接硬盘内资料才能执行。
https://www.ithome.com.tw/news/126859
作者: a000000000 (九个零喔)   2017-03-21 13:48:00
还不是代工
作者: nsysupikachu (皮卡丘)   2018-11-08 22:19:00
没差

Links booklink

Contact Us: admin [ a t ] ucptt.com