Samsungovi in Crucialovi SSD-ji ne znajo varno šifrirati
Matej Huš
7. nov 2018 ob 06:15:51
Raziskovalci z Univerze Radbound na Nizozemskem so pokazali, da imajo številni SSD-ji z vgrajenim šifriranjem velike varnostne luknje. Gre za pogone, ki imajo avtomatično šifriranje, ki se izvaja z namenskim čipom na samem pogonu (SED - self-encrypting drives). Popularni so postali zlasti v zadnjih letih, ko se je povečalo število napadov na programsko šifriranje podatkov, saj lahko v takem primeru šifrirni ključ prestrežemo v pomnilniku. Toda nova raziskava kaže (članek), da so SED še slabša rešitev.
Ranljivi so SED, ki uporabljajo specifikaciji ATA security ali TCG Opal. Glavni očitek je obstoj tovarniškega gesla, ki poleg uporabniškega gesla prav tako omogoča odklep in dostop do podatkov. Slednjega ni mogoče spremeniti, dostopno pa je vsakomur. Druga ranljivost je slaba implementacija, saj uporabniško geslo ni kriptografsko povezano z zasebnim ključem, ki se uporabi za šifriranje podatkov. To pomeni, da lahko napadalec pridobi DEK (disk encryption key), ne da bi poznal geslo. Z drugimi besedami: disk vsebuje čisto vse podatke, potrebne za rekonstrukcijo ključa in dešifriranje podatkov.
Preverili so le manjše število SSD-jev proizvajalcev Samsung in Crucial, a so bile ranljivosti razširjene povsod. Proizvajalca sta sicer izdala firmware, ki ranljivosti odpravlja. Nanje sta bila nameščen opozorjena že aprila, ko so raziskovalci stopili v stik z njima.
Največje tveganje obstoji za uporabnike Windows, ki uporabljajo Windows BitLocker. Ta zazna podporo za šifriranje na nivoju SSD-ja in v tem primeru šifriranje odstopi namenskemu čipu. To pomeni, da uporabnikom ranljivih SSD-jev niti uporaba programskega šifriranja v Windows BitLockerju ne pomaga. Možno ga je sicer prisiliti, da tega ne stori, a je treba to ročno nastaviti.
Raziskovalci priporočajo uporabo preverjenih odprtokodnih orodij za šifriranje, na primer VeraCrypt. Zanašanje na zaprto implementacijo v strojni opremi je dejavnik tveganja.