Odkryto krytyczne luki w dyskach SSD Samsung i Crucial
Zajmujący się cybebezpieczeństwem naukowcy z Uniwersytetu Radboud w Holandii ogłosili, że znaleźli krytyczne luki w szyfrowaniu na nośnikach SSD firmy Samsung i Crucial. Luki w zabezpieczeniach umożliwiają osobie atakującej uzyskanie dostępu do wszystkich danych, bez konieczności posiadania hasła. Sprawa dotyczy popularnych modeli, które są obecnie szeroko dostępne w sklepach. Praca naukowców wskazuje, że problemy nie są przypadkowe i jednostkowe, lecz strukturalne i dotyczą zapewne wielu SSD. Holendrzy zalecają użycie bezpłatnego i otwartego pakietu szyfrującego VeraCrypt lub ewentualnie na komputerach z systemem Windows programu o nazwie BitLocker.
W wielu przypadkach możliwe było odzyskanie zawartości dysku bez znajomości jakiegokolwiek hasła lub klucza
Luki wykryte przez naukowców istnieją w mechanizmie szyfrowania kilku rodzajów dysków półprzewodnikowych. W raporcie padają informacje o dwóch głównych producentach urządzeń pamięci masowej - Samsung i Crucial. Luki występują zarówno w urządzeniach pamięci wewnętrznej (w laptopach, tabletach i komputerach), jak i w zewnętrznych urządzeniach pamięci podłączonych za pomocą kabla USB. Uniwersytet podaje dokładną listę SSD, które zostały przetestowane i wykryto w nich lukę: Crucial (Micron) - wewnętrzne dyski MX100, MX200 i MX300, zewnętrzne dyski USB T3 i T5 Samsung oraz wewnętrzne dyski Samsung 840 EVO i 850 EVO. Wszystkie testowane nośniki obsługują TCG Opal i ze względu na niewłaściwą implementację właśnie tego standardu, dane na nich nie są odpowiednio zabezpieczone.
Test dysków SSD Crucial BX500 - Tańsza wersja Crucial MX500
Naukowcy zidentyfikowali i pokonali zabezpieczenia wykorzystując informacje publiczne i wydając około 100 euro na potrzebne urządzenia. W wielu przypadkach możliwe było odzyskanie zawartości dysku bez znajomości jakiegokolwiek hasła lub klucza, tym samym całkowicie pomijając szyfrowanie. Naukowcy połączyli się też fizycznie z nośnikami i za pomocą interfejsu JTAG, będąc w stanie modyfikować i programować SSD. Tam gdzie nie było to możliwe zwyczajnie wgrywali do dysków fałszywy firmware. W swoim raporcie wskazali kilka problemów z bezpieczeństwem występujących na niektórych dyskach SSD. Wśród nich jest brak jakiegokolwiek połączenia kryptograficznego między hasłem użytkownika a kluczem szyfrowania dysku Data Encryption Key (DEK). Inny problem dotyczył systemu zapisywania informacji na nośniku. By równomiernie zapisywać dane na dysku dopuszczał on kopiowanie z miejsca na miejsce informacji o kluczu. Gdy zawiodły prostsze metody badacze modyfikowali system nośnika w taki sposób, że hasło szyfrowania dysków było pustym ciągiem znaków,
Test dysku Toshiba OCZ RC100 - Bardzo mały SSD PCI-E NVMe
Bernard van Gastel, naukowiec z Uniwersytetu Radboud w Holandii powiedział, że "producenci zostali poinformowani o problemie sześć miesięcy temu, zgodnie z powszechnymi praktykami, a wyniki są upubliczniane dzisiaj, aby użytkownicy odpowiednich dysków SSD mogli właściwie chronić swoje dane". Carlo Meijer z uniwersyteckiego zespołu dodaje: "Ten problem wymaga działania, szczególnie w firmach i organizacjach przechowujących na tych urządzeniach wrażliwe dane, a także przez niektórych konsumentów". W związku ze sprawą Samsung wydał oświadczenie dla swoich klientów: "W związku z niedawnym raportowaniem o potencjalnym naruszeniu samoszyfrujących dysków SSD w przypadku fizycznego posiadania specjalisty i określonych ustawień technicznych, firma Samsung oferuje następujące opcje dodatkowej ochrony dla naszych cenionych konsumentów. Dla niemobilnych dysków SSD: Zalecamy zainstalowanie oprogramowania szyfrującego (bezpłatne dostępne online) zgodnego z Twoim systemem. Dla przenośnych dysków SSD: Zalecamy aktualizację oprogramowania na Twoim urządzeniu. Aktualizacja oprogramowania układowego może być aktualizowana za pomocą Portable SSD Activation Software. W przypadku produktów T5 i T3 należy najpierw ponownie zainstalować oprogramowanie do aktywacji przenośnego dysku SSD (wersja 1.6.2)"