當前位置:
首頁 > 新聞 > 三星和英睿達的驅動器缺陷導致的數據暴露

三星和英睿達的驅動器缺陷導致的數據暴露

荷蘭Radboud大學研究人員發現,具有物理訪問許可權的攻擊者可以繞過三星和英睿達現有的保護機制,對其自加密固態存儲驅動器進行篡改,在不知道用戶密碼的情況下就能夠訪問數據。這一問題會影響到Mac、Linux和Windows系統的內外部存儲設備。

該問題涉及到兩類漏洞,都源於使用TCG Opal加密標準。第一類漏洞(CVE-2018-12037)是由於終端用戶提供的密碼和用於用戶數據加密的密碼密鑰之間沒有進行加密綁定。

研究人員解釋說,

數據信息可由攻擊者在驅動控制器上執行相應代碼來恢復(例如可通過JTAG、內存損壞、存儲晶元內容操作和故障注入實現),如此,用戶數據的機密性將不再受保密機制的保障。

而第二類漏洞(CVE-2018-12038)涉及磨損後的存儲晶元內的信息,也就是說,它能通過硬體優化延長晶元的使用壽命。

研究人員解釋道,

對同一邏輯扇區發出多次寫入操作可能會寫入不同的物理扇區,在最終用戶設置密碼的情況下,未加保護的密鑰信息將在邏輯級別上被加密的變體覆蓋。但是,未受保護的密鑰信息可能仍然存在於存儲晶元中。

Tripwire漏洞與暴露研究小組的計算機安全研究員Craig Young在一封電子郵件中表示,

多層安全方法才是最好的實踐方法。對這些設備進行加密是一種嚴重的誤導。指望硬碟製造商為其存儲的數據提供有意義的安全保障,就像讓瘋子管理精神病院一樣。 最好的安全保護是分層的,在這種情況下,才意味著能不依賴於驅動器處理身份驗證、加密和數據存儲。

分析團隊利用這兩類漏洞能夠成功地進行數據恢復攻擊。當前,他們沒有發布關於概念驗證的任何細節,但表示攻擊需要進行大量的逆向工程。由於開發困難,這兩類漏洞被評為為中等嚴重程度。然而,這些漏洞也存在著被它人利用、使其自動化,從而被濫用的風險。

為了解決這個問題,研究人員建議除了固態存儲驅動器(SSD)需要內置加密之外,還要實施軟體加密。不過他們也警告說,用戶不應該依賴Windows的BitLocker機制。如果存在硬體加密,BitLocker機制會自動關閉。因此,對於這些驅動器,受BitLocker保護的數據也會受到損害。研究人員建議,對於受影響的模塊,必須更改默認設置,以便僅使用軟體加密。

這個默認更改可以在Windows的組策略設置中處理——但是,這不會重新加密已經部署好的ssd上的數據。因此,對於ssd的基礎安裝,管理員將需要完全重新安裝存儲設備,包括重新格式化內部驅動器,以執行BitLocker軟體加密。

研究人員Carlo Meijer在一份媒體聲明中表示,

針對這個問題相關機構需要採取行動,尤其是那些在這類設備上存儲敏感數據的組織機構。也有一些消費者啟用了數據保護機制。但大多數消費者沒有這樣做。

研究人員證實,這些缺陷會影響Crucial(美光)MX100,MX200和MX300內置硬碟; 三星T3和T5 USB外置磁碟; 三星840 EVO和850 EVO內置硬碟。 其他使用TCG Opal的SSD也可能容易受到攻擊,但未經過測試。

上述的兩家製造商都於今年4月份被荷蘭國家網路安全中心(NCSC)告知過這些缺陷的存在。據研究團隊稱,三星已經發布了攜帶型驅動器的固件更新,但一般情況下,固件不會解決這些問題。

他們指出,

很難評估今後的更新能否正確解決問題,因此,我們認為更新驅動器固件不是其他保護機制(如軟體加密)的正確替代方案。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

繞過IOS 12鎖屏訪問通訊錄和相冊
看看網路犯罪分子是如何攻擊使用免費Wi-Fi用戶

TAG:嘶吼RoarTalk |