Huis > Cyber ​​Nieuws > Zelfversleutelende SSD's bevatten meerdere kwetsbaarheden, onderzoekers zoeken
CYBER NEWS

Self-Encrypting SSD's bevatten meerdere kwetsbaarheden, onderzoekers zoeken

Beveiliging onderzoekers hebben net ontdekt diverse beveiligingslekken in sommige SSD's die kunnen leiden tot een bedreiging acteur om de disk encryptie-functie te omzeilen en toegang tot lokale gegevens. Om dat te doen, de aanvaller hoeft geen disk encryptie wachtwoord van de gebruiker weet.




Het “Self-Encryption Deception” toegelicht

Twee onderzoekers van de Radboud Universiteit, Carlo Meijer and Bernard van Gastel, de hardware full-disk encryptie van meerdere SSD's geanalyseerd door middel van reverse engineering van hun fi rmware. Zo ontdekten ze dat hardware implementaties “kritieke beveiligingslekken". Deze tekortkomingen zijn gevestigd in vele modellen en zorgen voor volledig herstel van de gegevens zonder kennis van de geheime, hun verslag, getiteld ‘Zelf versleutelen van misleiding: tekortkomingen in de versleuteling van solid state drives (SSD's)', zegt.

het zou genoteerd moeten worden dat:

BitLocker, de encryptie software ingebouwd in Microsoft Windows zal uitsluitend op hardware full-disk encryptie als de SSD adverteert steun ervoor. Zo, voor deze stations, gegevens beschermd door BitLocker wordt ook gecompromitteerd.

Het is ook belangrijk om te benadrukken dat de gevonden gebreken alleen invloed op SSD modellen die op hardware gebaseerde encryptie ondersteunen, waarbij de schijf codering bewerkingen via een lokaal ingebouwde chip worden uitgevoerd, die niet is verbonden met de hoofd CPU. Deze inrichtingen zijn ook bekend als zelfcoderende drives (SED). Ze hebben zeer wijdverbreid geworden de laatste tijd, vooral na de software-level full disk encryptie werd bewezen kwetsbaar voor aanvallen die leidde tot de diefstal van de encryptie wachtwoord uit het RAM van de computer.

De kwetsbaarheden invloed op de zogenaamde “ATA beveiliging” en “TCG Opal,” twee specificaties voor de implementatie van hardwarematige versleuteling.

Het Opal Storage Specificatie, bijvoorbeeld, is een set van specificaties voor de kenmerken van data-opslag apparaten (zoals disk drives) dat hun veiligheid te vergroten. De specificatie definieert een manier van het coderen van de opgeslagen gegevens, zodat een onbevoegd persoon die het bezit is van het apparaat krijgt de gegevens niet kunnen zien.

Volgens de onderzoekers, de geanalyseerde SED staat gebruikers in staat om een ​​wachtwoord dat diende om hun gegevens te decoderen ingesteld. Echter, de toestellen werden ook uitgerust met ondersteuning voor een hoofdwachtwoord, door de SED leverancier ingesteld. Dit is het moment om te vermelden dat een indringer die bekend is met handmatige een SED makkelijk het hoofdwachtwoord kunnen inzetten om de toegang tot versleutelde wachtwoord van de gebruiker te verkrijgen, dus het omzeilen van aangepaste wachtwoord van de gebruiker. Dit kan worden opgelost door het veranderen van het hoofdwachtwoord door het configureren van de SED Master Password Capability aan “maximum”.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/microsofts-bitlocker-disk-encryption-tool-is-vulnerable/”]Microsoft's BitLocker Disk Encryption Tool is Kwetsbaar

Een ander probleem ontdekt door de geleerden zorgen de onjuiste implementaties van de ATA en TCG Opal bestek. Het lijkt erop dat de door de gebruiker gekozen wachtwoord en de disk encryptie sleutel (kort DEK) werden niet cryptografisch gekoppeld:

Afwezigheid van deze eigenschap is katastrofisch. Inderdaad, de bescherming van de gebruiker de gegevens dan niet meer afhankelijk is van geheimen. Al het nodig is om de gebruiker gegevens te herstellen informatie wordt opgeslagen op de schijf zelf en kunnen worden opgehaald.”

Het is ook van cruciaal belang te schetsen dat de onderzoekers alleen hun bevindingen getest op een beperkt aantal apparaten:

Zowel interne als externe (draagbare USB-gebaseerde) SSD's met ondersteuning voor hardwarematige versleuteling werden getest. Het is ook zeer waarschijnlijk dat de modellen uit een reeks van leveranciers zijn evenzeer kwetsbaar.

beslissend (Micron) en Samsung al firmware updates die deze tekortkomingen aan te pakken vrijgegeven.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens