三星固態(tài)硬盤被曝加密機制存在漏洞

近日發(fā)現(xiàn),來自三星和英睿達的自動加密固態(tài)硬盤可能會被篡改,這使得具有物理訪問權限的攻擊者可以在不知道用戶密碼的情況下收集數(shù)據(jù)。

荷蘭的安全專家發(fā)現(xiàn),Mac、Linux和Windows系統(tǒng)中的內(nèi)部存儲設備(筆記本電腦,平板電腦和計算機)和外部存儲設備(通過USB連接)出現(xiàn)的問題致使即便不知道用戶密碼,也可以繞過現(xiàn)有的加密機制從而訪問數(shù)據(jù)。

問題包括兩個漏洞,它們都源于使用TCG Opal加密標準。第一個(CVE-2018-12037)與終端用戶提供的密碼和用于加密用戶數(shù)據(jù)的加密密鑰之間沒有加密綁定有關。因此,用戶數(shù)據(jù)的機密性不依賴于加密機制,可以由在驅(qū)動器控制器上執(zhí)行代碼的攻擊者恢復(可通過例如JTAG,內(nèi)存損壞,存儲芯片內(nèi)容操作和故障注入實現(xiàn))。第二個漏洞(CVE-2018-12038)涉及存儲在已經(jīng)被磨損的存儲芯片中的信息,它具有特定的硬件調(diào)整方式,以延長芯片的使用壽命。在同一邏輯扇區(qū)發(fā)出進行多次寫入操作可能會導致對不同的物理扇區(qū)的輸入,在終端用戶設置密碼的情況下,未加保護的密鑰信息將在邏輯層級上被具有加密變體覆蓋。但是,未受保護的密鑰信息可能仍然存在于存儲芯片中。

安全專家認為,“對這些設備進行加密非常具有誤導性,期待硬盤制造商為為其存儲的數(shù)據(jù)提供有保障的安全性,就像讓瘋子們逃離庇護所一樣。最好的安全保護是分層級保護,在這種情況下,不必依賴于驅(qū)動器來處理身份驗證,加密和數(shù)據(jù)存儲?!?/p>

針對這兩類漏洞,分析團隊能成功進行數(shù)據(jù)恢復攻擊。盡管他們沒有發(fā)布關于概念驗證的任何細節(jié),但他們表示攻擊需要進行大量的逆向工程。由于開發(fā)困難,漏洞的評級為中等嚴重程度。(一旦公開)這些漏洞可能會被惡意利用,加劇了漏洞被濫用的風險。

為了解決這個問題,安全專家建議除了固態(tài)存儲驅(qū)動器(SSD)內(nèi)置加密之外,還要實施軟件加密。同時他們警告用戶不應該依賴Windows的BitLocker機制,如果存在硬件加密,BitLocker會自動關閉。受影響的系統(tǒng)/設備必須更改默認設置,以便實現(xiàn)僅使用軟件加密。但更改默認設置不會重新加密已經(jīng)受影響的SSD上的數(shù)據(jù),因此,已經(jīng)安裝SSD的系統(tǒng)需要管理員重新安裝存儲設備(包括格式化內(nèi)部驅(qū)動器),從而強制執(zhí)行BitLocker軟件加密。

漏洞所影響的硬盤有英睿達MX100、MX200和MX300內(nèi)置硬盤,三星T3和T5 USB外置硬盤,三星840 EVO和850 EVO內(nèi)置硬盤。其他使用TCG Opal的SSD可能容易受到攻擊,但未經(jīng)過測試。制造商于4月被蘭國家網(wǎng)絡安全中心(NCSC)正式告知。目前三星已經(jīng)發(fā)布了便攜式驅(qū)動器的固件更新。