Шифрованные SSD-диски Samsung и Crucial можно прочитать без пароля

07 нояб 2018 11:40 #73374 от ICT
«Целый набор критических проблем» Архитектурные недостатки твердотельных дисков производства Samsung и Crucial позволяют злоумышленникам легко получать доступ к их содержимому. Проблема заключается в том, как реализовано шифрование данных на этих дисках. Эксперты по информационной безопасности из Университет Неймегена Карло Мейер (Carlo Meijer) и Бернард ван Гастел (Bernard van Gastel), изучая прошивку устройств, обнаружили архитектурные недостатки твердотельных дисков производства Samsung и Crucial позволяют злоумышленникам легко получать доступ к их содержимому. Проблема заключается в том, как реализовано шифрование данных на этих дисках. Эксперты по информационной безопасности из Университет Неймегена Карло Мейер и Бернард ван Гастел, изучая прошивку устройств, обнаружили «целый набор критических проблем». На сегодняшний день производители оснащают свои SSD-диски отдельным сопроцессором, ответственным за шифрование всех хранящихся на накопителе данных. Основная проблема, выявленная Мейером и ван Гастелом, состояла в том, что при шифровании не происходит привязки ключа дешифровки (DEK) к пользовательскому паролю. При этом и пароль, и DEK хранятся на самом диске, хотя подобная практика уже небезопасна сама по себе. Несложные манипуляции с SSD-накопителями Samsung и Crucial
позволяют обходить всякую защиту и читать шифрованные данные без пароля И шифровальный процессор, и программная оболочка могут обращаться к DEK в любой момент, но только при условии, что введён корректный пароль. Если программная оболочка перепрограммирована кем-то, у кого есть физический доступ к устройству (вернее, его отладочным портам), то пароль перестаёт иметь какое-либо значение вообще. И хотя ключ расшифрования должен быть в той или иной степени производным от пользовательского пароля, в действительности некоторые производители «экономят на усилиях»; мало того, шифрование диска осуществляется с помощью одного-единственного ключа, хотя соображения безопасности требуют, чтобы содержание диска делилось на изолированные секции с разными паролями для каждой. Пустая строка вместо пароля Мейер и ван Гастел утверждают, что им удалось без труда модифицировать проверку паролей так, что диск принимал любую последовательность символов или даже пустую строку; после этого все данные расшифровывались. В нескольких других случаях им удалось извлечь ключи с помощью модификации прошивки, эксплуатации уязвимости типа «инъекция кода». Во всех случаях требовался физический доступ к диску, но в остальном никаких проблем с тем, чтобы расшифровать его содержимое, не было. Проблемы были обнаружены на следующих моделях: Crucial MX100, MX200, MX300, Samsung T3, T5, 840 EVO и 850 EVO BitLocker не спасает Отдельную проблему составляет тот факт, что собственная система дискового шифрования Bitlocker, используемая в Windows 10, «слепо доверяет» собственным инструментам шифрования SSD-накопителей (если те обозначают наличие у них такой функции) и отключает программное шифрование, используемое в остальных случаях. Короче говоря, защита BitLocker не работает. Сторонние эксперты уже заявили, что это - «один из глупейших шагов за всю историю» Microsoft. «Это всё равно что прыгать из самолёта с зонтиком вместо парашюта, - заявил эксперт по безопасности Мэттью Грин (Matthew Green), ознакомившись с публикацией Мейера и ван Гастела. Далее он добавил, что речь идёт даже не об обычном зонте, а о зонтике для канапе. Со своей стороны, Мейер и ван Гастел рекомендуют либо использовать сторонние средства шифрования вроде VeraCrypt, либо принудительно переводить BitLocker в режим постоянного использования программного шифрования. Ван Гастел отметил, что сегодняшний отраслевой стандарт самошифруемых дисков TCG Opal является слишком сложным для адекватной реализации. По его мнению, более простой и прямолинейный стандарт помог бы повысить безопасность пользовательских данных. «Есть основания полагать, что Samsung и Micron - не единственные производители, допустившие такие вот «компромиссы», - считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Номинально реализованное, но фактически бесполезное шифрование данных - это намного хуже, чем его «честное» отсутствие: пользователи полагаются на рекламируемую функциональность, а в реальности оказываются беззащитными». Производители уязвимых моделей были проинформированы о выявленных проблемах ещё полгода назад. Соответствующие патчи либо уже выпущены, либо готовятся к релизу. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    С помощью Cortana можно прочитать файлы и запускать ПО на заблокированном ПК под Windows 1014.22Четверг, 14 июня 2018
    Роскомнадзор уточнил, в каких статьях "Википедии" можно прочитать про изготовление наркотиков14.07Пятница, 20 ноября 2015
    iOS 11 можно разблокировать без пароля14.03Четверг, 19 октября 2017
    В компьютерах на macOS можно захватить систему без ввода пароля13.43Среда, 29 ноября 2017
    Половину почтовых серверов в мире можно взломать без логина и пароля13.29Понедельник, 12 марта 2018
    Переписку на заблокированном iPhone может прочитать любой желающий9.48Четверг, 22 марта 2018
    10% российских пользователей не волнует надежность пароля8.72Четверг, 19 ноября 2015
    Обзор Swift WiFi: получение пароля к Wi-Fi8.72Вторник, 09 февраля 2016
    Смартфоны Samsung можно взломать при заблокированном экране8.68Среда, 13 апреля 2016
    Почему Samsung Galaxy Note 7 можно пропустить?8.68Понедельник, 08 августа 2016

    Мы в соц. сетях