Найден способ обхода аппаратного шифрования SSD

Исслeдoвaтeли из Унивeрситeтa Нeймeгeнa (Рaдбaуд) в Нидeрлaндax aнoнсирoвaли уязвимoсть, кoтoрaя кaсaeтся некоторых твердотельных накопителей с аппаратными средствами безопасности.

Эта уязвимость позволяет злоумышленникам обойти аппаратное шифрование диска и получить доступ к данным.

Аппаратное шифрование в SSD реализовано с помощью специальных чипов. Исследователи Карло Мейер и Бернард Ван Гастель установили, что уязвимость кроется в прошивках. Они выяснили, что за шифрование отвечают две спецификации: ATA security и TCG Opal. В ходе расследования они выяснили, что расшифровать данные на диске можно не только с помощью пользовательского пароля, но и с помощью мастер пароля, который установили разработчики SSD. Как и в случае с роутерами, которые имеют учётную запись с завода, SSD также хранят такую запись в своей памяти, а значит, кто угодно, знающий заводской пароль, может получить доступ к данным.

Безопасность данных

Некоторые из исследованных накопителей имели неверную реализацию стандартов ATA security и TCG Opal. Эта неверная реализация означает, что пользовательский пароль не связан с ключом шифрования криптографически. «Отсутствие этой связи — катастрофично. На самом деле, защита пользовательских данных больше не связана секретом. Вся информация, требуемая для расшифровки данных, хранится на самом накопителе и может быть восстановлена», — отметили исследователи.

Также учёные отметили, что пока проверили ограниченное количество SSD, однако уязвимость срабатывала на всех. В объёме исследования были проверены модели Crucial MX100, Crucial MX200, Crucial MX300, Samsung 840 Evo, Samsung 850 Evo, Samsung T3 и Samsung T5.

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.