市面上多種流行的固態硬碟產品存在硬碟加密機制繞過漏洞
近期,荷蘭奈梅亨拉德堡德大學研究人員發現,市面上多種流行的固態硬碟( SSD drive)存在加密機制可繞過漏洞,無需密碼即可繞過硬碟加密措施,從而獲取到硬碟中的資料內容。
拉德堡德大學研究人員Carlo Meijer 和 Bernard van Gastel,為此還專門發表了一篇論文《 ofollow,noindex" target="_blank">Self-encrypting deception: weaknesses in the encryption of solid state drives (自我加密欺騙-固態硬碟中的加密缺陷) ,文中詳細敘述了他們通過韌體修改和介面除錯,改變了固態硬碟中的密碼驗證方式,從而無需密碼解密了固態硬碟中的資料資訊。
文中還提及,包括Samsung(三星)和Crucial(英睿達)在內的多種固態硬碟產品,加密機制存在缺陷,未對硬碟資料實現完整加密,可無需密碼輕鬆實現加密機制繞過。
全盤加密(FDE,full-disk encryption)是硬體級加密,它是自動地將硬碟上的資料轉換成一種不能被人理解的形式。只有那些有金鑰的人才能“還原”轉換。如果沒有合適的認證金鑰,即使把硬碟移出,安裝到另一臺機器上,仍然不可獲得硬碟上的資料。
研究成果
研究人員測試了多款固態硬碟產品,有Crucial MX100, Crucial MX200, Crucial MX300, Samsung 840 EVO, Samsung 850 EVO, Samsung T3 Portable, 以及 Samsung T5 Portable,這些產品都能通過同樣方法繞過加密獲取到硬碟中的資料資訊。
研究人員表示:我們對多款SSD硬碟韌體的全盤加密機制進行了逆向工程分析,理論上來說,硬體裝置的安全措施和軟體實現類似,或者要強於軟體應用,但實際上,我們發現很多種硬體實現產品都存在非常嚴重的高危安全漏洞,多數測試產品直接不需要任何金鑰資訊就能對其中的資料資訊進行完整的提取恢復。
另外,更糟糕的是,支援硬碟加密的Windows中的 BitLocker 加密軟體,在加密固態硬碟之後,也可利用這種漏洞方式實現加密繞過。
無需密碼獲取硬碟資料
為了實現硬碟加密繞過,研究人員根據硬碟的除錯埠、ATA安全模式的自加密標準、Opal儲存規範應用等特點,採用了一系列的分析測試技術,
目前,這些漏洞已經通過責任披露方式通報給了相關廠商,Crucial(英睿達)已經公佈了最新的補丁韌體更新,而Samsung(三星)則只發布了針對 T3 和 T5便攜版固態硬碟的韌體更新,對於非便攜版的固態硬碟,三星表示,希望使用者儘可能地使用軟體加密方式進行代替。
Crucial MX 100, Crucial MX 200, & Samsung T3 便攜版固態硬碟
針對Crucial MX 100, Crucial MX 200, & Samsung T3 便攜版固態硬碟,研究人員通過連線其JTAG測試組介面,對其密碼驗證方式進行了修改,以此實現了對硬碟資料的無需密碼訪問獲取,這樣攻擊者就能無限制地解鎖硬碟。
Crucial MX300 固態硬碟
Crucial MX300 固態硬碟同樣存在一個JTAG除錯埠,但它是禁用未開放的。之後,研究人員使用了一種更復雜的手段,來對其韌體程式進行了重新整理,以此實現了多種操作的可執行,其中就包括了可以解密金鑰和使用空密碼進行身份驗證。
研究人員可通過MASTER PASSWORD CAPABILITY 位來重置密碼,而在Crucial MX300固態硬碟中,研究人員發現,這個位元組位竟然是一串空字串,是的,這個用來加密全硬碟的金鑰資訊是空的,是一串32個的空字元- 32 0×00 byte values:
Samsung 840 EVO 和 Samsung 850 EVO 固態硬碟
根據ATA安全模式的自加密標準的使用特點,研究人員通過連線JTAG除錯埠,配合一種損耗水平問題(wear-level issue)修改密碼驗證,對加密金鑰進行了恢復,實現了對硬碟加密資料的訪問獲取。
Samsung 850 EVO 固態硬碟不存在損耗水平問題(wear-level issue),研究人員通過除錯埠對其密碼驗證方式進行了修改。
預設的硬碟加密軟體 BitLocker 失效
大多數現代的作業系統都提供軟體加密,允許使用者執行全磁碟加密,其中,Linux、macOS、Android和iOS具備強大的軟體加密手段,但Windows上的BitLocker,由於其預設為硬碟加密,因此成為了該固態硬碟加密漏洞的犧牲品。
當使用 BitLocker 對Windows下的硬碟執行加密時,如果作業系統探測到了接入的固態硬碟帶有硬體加密機制,則會預設使用BitLocker 執行加密,而這種應用BitLocker加密的硬碟,也存在上述發現的加密繞過漏洞,且在此之前,BitLocker 軟體加密方式還沒有任何驗證過或被披露的密碼繞過缺陷。
為了防止BitLocker 對固態硬碟的這種預設加密應用,研究人員建議使用者在“計算機配置\管理模板\ Windows元件\ BitLocker驅動器加密\作業系統驅動器”中,禁用一個名為“配置作業系統驅動器基於硬體的加密使用”的組策略。
影響產品
Crucial(英睿達) MX100, MX200 和 MX300固態硬碟 Samsung T3 和 T5 便攜版固態硬碟 Samsung 840 EVO 和 850 EVO 固態硬碟
*參考來源: medium / pingcomputer.com/news/security/flaws-in-popular-ssd-drives-bypass-hardware-disk-encryption/" rel="nofollow,noindex" target="_blank">bleepingcomputer ,clouds編譯,轉載請註明來自FreeBuf.COM