Уязвимости в популярных SSD позволяют получить доступ к зашифрованным данным

Специалисты университета Редбаунд (Нидерланды) обнаружили несколько уязвимостей в прошивках самошифруемых твердотельных накопителей (SSD) производства Micron (Crucial) и Samsung, позволяющих обойти функцию шифрования и скрыто получить доступ к данным без пароля. Проблема затрагивает исключительно модели SSD, поддерживающие аппаратное шифрование (шифрование с помощью встроенного чипа, отдельно от центрального процессора).

Уязвимости связаны с реализациями систем аутентификации ATA security (безопасность ATA) и TCG OPAL. Хотя проанализированные исследователями самошифруемые диски (self-encrypting drive, SED) позволяли пользователям устанавливать собственные пароли для дешифрования данных, все они поставлялись с так называемым «мастер-паролем», установленным производителем. Таким образом, злоумышленник, ознакомившийся с руководством пользователя, может легко обойти пользовательский пароль и получить доступ к данным. Для предотвращения подобной ситуации владельцам SSD потребуется либо переустановить мастер-пароль, либо выставить в настройках параметр «максимум» (деактивирует мастер-пароль).

Однако вышеуказанная проблема оказалась далеко не единственной. Как выяснили эксперты, из-за некорректной реализации функций ATA security и TCG OPAL на уязвимых дисках отсутствует криптографическое связывание между пользовательским паролем и ключом шифрования диска. Иными словами, злоумышленник может с помощью ключа шифрования, хранимого в чипе, расшифровать данные без необходимости использования пароля.

В связи с ограниченным доступом к SSD специалисты протестировали только небольшое количество моделей твердотельных накопителей (Crucial MX100, Crucial MX200, Crucial MX300, Samsung 840 EVO, Samsung 850 EVO, Samsung T3 Portable и Samsung T5 Portable), все они оказались уязвимыми. Оба производителя уже выпустили обновления прошивки, устраняющие указанные уязвимости.

Особую опасность проблемы представляют для пользователей Windows, в частности из-за дефолтного поведения встроенной в ОС функции Windows BitLocker (технологии шифрования содержимого дисков компьютера). По словам исследователей, в случае с устройствами с поддержкой аппаратного шифрования приложение шифрует данные на уровне аппаратного обеспечения, а не программного. Это значит, что при применении уязвимых твердотельных накопителей от Crucial или Samsung многие пользователи BitLocker подвергают риску свои данные. Владельцы ПК на базе Windows могут настроить шифрование BitLocker на уровне ПО в групповых политиках, однако им придется отформатировать накопитель и сделать переустановку, поскольку старые данные останутся зашифрованными на аппаратном уровне даже после смены настроек.

Источник: https://www.securitylab.ru/news/496303.php