本帖最后由 sairen139 于 2023-6-7 23:00 编辑
热门固态硬盘(SSD)所使用的加密系统近日爆出根本性的漏洞,一旦不法分子将这种设备搞到手,钻漏洞的空子,就能轻松解密数据。 荷兰拉德堡德大学的两名研究人员卡洛•梅杰(Carlo Meijer)和伯纳德•范•加斯特尔(Bernard van Gastel)撰写的一篇论文(https://t.co/UGTsvnFv9Y)于今天公布,论文描述了这些严重的漏洞。结论是:固态硬盘需要密码来加密和解密其内容,但是可以绕过该密码,这让骗子和窥视者得以访问加密的数据。 大致上来说,用于加密和解密数据的加密密钥并不源自设备所有者(用户)的密码,这意味着,你拿到固态硬盘后,通过一个调试端口,可以对它重新编程,从而接受任何密码。之后,SSD将使用存储的密钥来加密和解密内容。就是这么愚蠢。 这两名研究人员测试了Crucial(美光旗下)的三款SSD和三星的四款SSD,发现它们或多或少容易受到上述攻击。所有这些SSD都试图安全地实施TCG Opal加密标准,但都失败了。 据研究人员表示:“这次分析揭露了多家供应商普遍存在严重的问题。就多款SSD而言,可以完全绕过加密机制,在不知道任何密码或密钥的情况下可以完全恢复数据。” 研究人员表示,尤其是,SSD无法将所有者的密码与实际的数据加密密钥(DEK)联系起来,两者都存储在SSD中。只要喜欢,SSD的内置处理器和固件可以随时使用DEK,但只有在提供正确的密码时才选择这么做。如果有人能够实际接触设备的调试端口,对硬件重新编程或做手脚,就可以跳过密码这一环,径直使用DEK。 实际上,DEK应该以某种方式源自所有者的口令短语(passphrase)。没有口令短语,就没有完整的密钥。而实际上,SSD会作弊。此外,许多SSD使用单单一个DEK用于整个闪存盘,即使它们可以使用不同密码来保护磁盘的不同部分。 实际上,拉德堡德大学的两名研究人员表示,他们只需要连接到SSD电路板上的调试接口,就可以解密多款SSD上的数据,还可以改动固件中的密码检查程序,访问DEK之前接受任何口令短语,以便加密或解密设备。 在其他情况下,研究人员可以通过这两种方法来获取密钥:一种方法是改动SSD的固件,另一种是钻代码注入漏洞的空子,该漏洞还让攻击者得以改动密码检查程序,这两种方法都需要将SSD搞到手。 SSD解密测试的结果 Crucial SSD和三星SSD的测试结果 研究人员在论文中表示,要保护这些设备,一种可行的方法是,确保解密SSD所需的秘密信息没有存储在设备本身上面。这可以通过使用全盘加密软件来实现,这种软件在主机上运行,在数据进入SSD之前和离开SSD之后加密和解密数据,使用源自用户提供的口令短语的密钥。 论文解释:“本论文给出的结果表明,人们不应该仅仅依赖SSD提供的硬件加密来确保机密性。我们建议依赖SSD中所用的硬件加密机制的用户还使用软件全盘加密解决方案,最好是经过审查的开源解决方案。” 而遗憾的是,这两名研究人员还特别指出,一些流行的数据加密系统(包括微软在Windows 10中使用的BitLocker工具)并不为SSD使用软件加密,而是依赖SSD易受攻击的硬件加密。
|