固态硬盘曝加密机制漏洞,可导致用户资料泄露

来源:黑客视界2019.06.20

 

研究人员发现,来自三星和英睿达的自动加密固态存储器可能会被篡改,这使得具有物理访问权限的攻击者可以在不知道用户密码的情况下收集数据。

荷兰Radboud大学的研究人员发现,Mac、Linux和Windows系统中的内部存储设备(笔记本电脑,平板电脑和计算机)和外部存储设备(通过USB连接)出现的问题致使即便不知道用户密码,也可以绕过现有的保护机制从而访问数据。

问题包括两个漏洞,它们都源于使用TCG Opal加密标准。第一个(CVE-2018-12037)与终端用户提供的密码和用于加密用户数据的加密密钥之间没有加密绑定有关。因此,用户数据的机密性不依赖于加密机制,可以由在驱动器控制器上执行代码的攻击者恢复(可通过例如JTAG,内存损坏,存储芯片内容操作和故障注入实现)。

第二个漏洞(CVE-2018-12038)涉及存储在已经被磨损的存储芯片中的信息,它具有特定的硬件调整方式,以延长芯片的使用寿命。在同一逻辑扇区发出进行多次写入操作可能会导致对不同的物理扇区的输入,在终端用户设置密码的情况下,未加保护的密钥信息将在逻辑层级上被具有加密变体覆盖。但是,未受保护的密钥信息可能仍然存在于存储芯片中。

安全研究员认为,“对这些设备进行加密非常具有误导性,期待硬盘制造商为为其存储的数据提供有保障的安全性,就像让疯子们逃离庇护所一样。最好的安全保护是分层级保护,在这种情况下,不必依赖于驱动器来处理身份验证,加密和数据存储。”

针对这两类漏洞,分析团队能成功进行数据恢复攻击。尽管他们没有发布关于概念验证的任何细节,但他们表示攻击需要进行大量的逆向工程。由于开发困难,漏洞的评级为中等严重程度。(一旦公开)这些漏洞可能会被恶意利用,加剧了漏洞被滥用的风险。

为了解决这个问题,研究人员建议除了固态存储驱动器(SSD)内置加密之外,还要实施软件加密。同时他们警告用户不应该依赖Windows的BitLocker机制,如果存在硬件加密,BitLocker会自动关闭。受影响的系统/设备必须更改默认设置,以便实现仅使用软件加密。

但更改默认设置不会重新加密已经受影响的SSD上的数据,因此,已经安装SSD的系统需要管理员重新安装存储设备(包括格式化内部驱动器),从而强制执行BitLocker软件加密。

漏洞所影响的硬盘有英睿达MX100、MX200和MX300内置硬盘,三星T3和T5 USB外置硬盘,三星840 EVO和850 EVO内置硬盘。其他使用TCG Opal的SSD可能容易受到攻击,但未经过测试。制造商于4月被兰国家网络安全中心(NCSC)正式告知。目前三星已经发布了便携式驱动器的固件更新,但在研究人员看来,相比软件加密,其实固件难以解决漏洞问题。

热门文章

  • 七一将临,过去几周网络黑客攻击暴增30%

    在建党100周年来临之际,创宇盾将为包括党、政、军、事业单位、教育、医疗等重点客户提供免费网络安全保障服务。

  • FBI 向托管 Cyclops Blink 恶意软件的僵尸网络服务器发起了行动

    美国联邦调查局(FBI)透露,该机构于今年 3 月发起了针对 GRU 控制的大型僵尸网络的专项行动。在获得加利福尼亚和宾夕法尼亚两州法院的授权后,FBI 清理了存在于指挥和控制服务器(C2S)上的所谓 Cyclops Blink 恶意软件,从而切断了其与受感染设备的连接。

  • Meta 在新报告中提及黑客组织发布虚假的“乌克兰军队投降”信息

    根据Meta(Facebook的母公司)的一份新的安全报告,一个与白俄罗斯有关的黑客组织试图入侵乌克兰军事人员的Facebook账户,并从黑客账户发布视频,谎称乌克兰军队投降。这场黑客行动之前被安全研究人员称为”Ghostwriter”,是由一个名为UNC1151的组织实施的,该组织在Mandiant进行的研究中与白俄罗斯政府有关。

关注知道创宇云安全

获取安全动态