固态硬盘中发现了新漏洞会造成数据泄漏

关键词:

1.jpg

 

本周一,来自荷兰拉德堡德大学的网络安全人员Carlo Meijer和Bernard van Gastel通过逆向工程对几款固态硬盘的研究发现,在自加密的固态硬盘(SSD)中存在几个严重漏洞会导致黑客能够解密其中保存的数据。

 

他们分析了不同厂家生产的固态硬盘,其中有3块是Crucial MX100, MX200和MX300型号的固态硬盘,还有4块三星的Samsung 840 EVO, 850 EVO, T3 Portable和T5 Portable固态硬盘,发现都存在这一问题,黑客可以不需要密码便可以恢复出自加密硬盘中的数据。因此可以推断目前市场上其他品牌的固态硬盘很可能也存在这些漏洞。这些漏洞源于没有正确设置固态硬盘的ATA security和TCG Opal硬件加密。

 

密码和数据加密密钥无关联

 

通过目前研究人员的分析发现,以上所提到的那些固态硬盘都存在该问题。

 

2.jpg

 

 

由于保护密码和数据加密密钥(DEK)没有关联,因此黑客可以在JTAG调试界面中直接在RAM里使用任意密码来修改密码验证机制。只需要物理连接到这些固态硬盘的调试接口,研究人员就能通过逆向工程成功修改了硬盘固件信息,只需要输入任意密码便可以对保存的数据进行解密。

 

秘密的Master密码

 

Crucial MX300固态硬盘上保留了JTAG端口,好在默认情况下被禁用,因此上述的攻击行为对此无效。除此之外,研究人员还使用了内存破坏的方法对着这些固态硬盘进行测试,结果显示这些固态硬盘都能有效防御此类攻击。不过研究人员也发现Crucial MX300固态硬盘竟然保留了master密码设置,默认值由厂家设定,通常情况下为空。如果用户不修改,任何人都可以在Master密码状态下访问硬盘中的数据。

 

损耗均衡漏洞

 

研究人员在三星的840 EVO固态硬盘中,通过损耗均衡漏洞能恢复数据密钥(DEK),损耗均衡技术是用于延长固态硬盘内存的使用时间的技术。大部分品牌的固态硬盘使用的损耗均衡算法是定期将静态数据转移到NAND闪存中的其他物理地址,但是即使这部分的数据移除后,只要该区域没有重写入新数据,还能恢复出原有保存的数据。因此存在安全隐患,假设原有保存的数据密钥明文保存,用户只需要重新设置一个密码便可以取代原有的数据加密密钥。而由于损耗均衡技术,原有的密钥会被保存在闪存的芯片或是其他尚未使用的内存地址,如果没有新的写入操作,还能恢复出原先的明文数据加密密钥。

 

不要相信BitLocker的保护

 

Windows系统中内置的BitLocker全磁盘加密软件默认使用硬件加密,而不是软件加密算法,因此Windows操作系统用户需要特别注意,BitLocker并不能免受上述攻击行为的影响。而其他操作系统中的磁盘加密软件目前没有受到影响。当然,BitLocker用户也可以在系统组策略中按照以下步骤开启软件加密功能:

 

1. 在“运行”窗口中输入“gpedit.msc”

2. 找到"Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption."

3. 在右边窗口中,双击"Configure use of hardware-based encryption for fixed data drives"

4. 选择“禁用”,单击"OK" 保存设置

5. 重启BitLocker

 

当然,如果不想使用BitLocker也可以选择开源数据加密工具VeraCrypt来加密Windows系统中的硬盘数据,VeraCrypt是在TrueCrypt加密软件基础上开发的,而且不像BitLocker仅限于在Windows 10的专业版、企业版和教育版才能使用,VeraCrypt在Windows 10和Windows 7的家庭版上同样适用。

 

针对Samsung和Crucial固态硬盘的安全补丁

 

研究人员向上述2家公司汇报了这些漏洞, Crucial公司已经发布了相关固件更新程序,Samsung也已经针对T3和T5 Portable固态硬盘发布了安全更新程序,而针对EVO固态硬盘,该公司推荐用户免费安装自家的数据加密软件。

 


分享到:




文章点评:

昵称*

邮箱*

网址