logo

Dane kontaktowe

ul. M.Boruty-Spiechowicza 24
43-300 Bielsko-Biała

Email: biuro@plikcenter.pl

Szybki kontakt tel: 692443715
Tel: (0 33) 444 61 43

Uwaga na dyski SSD z wbudowanym szyfrowaniem – to może być pułapka

Uwaga na dyski SSD z wbudowanym szyfrowaniem – to może być pułapka

Najnowsze badanie pokazuje, że sprzętowe szyfrowanie w wielu modelach dysków SSD jest niebezpieczną pułapką. Nie dość, że samo szyfrowanie można ominąć, uzyskując dostęp do treści, to BitLocker używa domyślnie właśnie wariantu sprzętowego!

Holenderscy naukowcy opublikowali właśnie wstępne wyniki swoich badań nad szyfrowaniem sprzętowym wbudowanym w niektóre modele dysków SSD. Wyniki tego badania są bardzo niepokojące – w większości przypadków byli w stanie uzyskać dostęp do zaszyfrowanych danych bez znajomości kluczy szyfrujących. Bardziej niepokojące jest jednak to, w jaki sposób z szyfrowanych dysków korzysta domyślne narzędzie do szyfrowania dysków w systemach Windows, czyli BitLocker.

Wiele scenariuszy, efekt ten sam

Naukowcy z uniwersytetu Radboud opublikowali wyniki swoich badań nad szyfrowaniem dysków SSD. To ważne badanie, ponieważ z punktu widzenia architektury bezpieczeństwa sprzętowe szyfrowanie dysku może mieć sporą przewagę nad szyfrowaniem programowym. W przypadku szyfrowania sprzętowego klucze szyfrujące nie muszą znajdować się w pamięci operacyjnej komputera, a jedynie w dedykowanym układzie kontrolera dysku (jednak najczęściej się znajdują, by łatwiej obsługiwać np. hibernację). Szyfrowanie sprzętowe jest dużo wydajniejsze, ponieważ odpowiada za nie układ znajdujący się w dysku, dzięki czemu nie obciąża systemu operacyjnego komputera. Nic więc dziwnego, że jest to preferowana metoda zabezpieczania danych. W przypadku BitLockera, który w wielu firmach pomaga zapewnić całodyskowe szyfrowanie (szczególnie popularne w dobie RODO), decyzja o tym, czy używać szyfrowania programowego, czy sprzętowego, jest podejmowana automatycznie. Jeśli dysk informuje system operacyjny, że wspiera szyfrowanie sprzętowe, to BitLocker wybiera ten wariant, nie używając wtedy szyfrowania programowego. I wszystko jest OK, dopóki szyfrowanie sprzętowe działa prawidłowo. No właśnie, dopóki…

Badacze przyjęli dość realistyczny model ataku, w którym atakujący ma fizyczny dostęp do dysku, a posiadacz hasła wie o tym fakcie i nie jest chętny wyjawić hasło (czyli wykluczamy ataki, w których atakujący podsłuchuje hasło użytkownika). Mamy zatem do czynienia z sytuacjami np. takimi jak kradzież lub zgubienie „zaszyfrowanego” komputera. Aby przeprowadzić analizę dysków, badacze pozyskali ich oprogramowanie wbudowane. Był to w niektórych przypadkach dość skomplikowany proces – po szczegóły odsyłamy do oryginalnej pracy. Po zdobyciu oprogramowania poddali je analizie wstecznej. Szukali podatności, które pozwolą na uzyskanie dostępu do zaszyfrowanej treści dysku bez znajomości hasła. Okazuje się, że znaleźli ich niepokojąco dużo, a przeprowadzenie poprawnej implementacji szyfrowania dysków przekroczyło umiejętności wielu firm je produkujących.

Temat szyfrowania dysków na poziomie sprzętowym jest ciekawy sam w sobie – miłośników szczegółów odsyłamy do pracy autorów. Osobom mającym mniej czasu lub chęci wskażemy tylko, że klucz szyfrujący dysku (DEK) nie jest tym samym, czym hasło odblokowujące dysk (zmiana hasła nie może powodować konieczności odszyfrowania i ponownego zaszyfrowania całego dysku). Powinny być one powiązane i nie powinno dać się odzyskać DEK bez znajomości hasła. Niestety nie zawsze tak jest. Oto jak radziły sobie z atakami konkretne dyski:

  • Crucial MX100: dzięki dostępowi przez interfejs JTAG badacze zmodyfikowali procedury szyfrowania dysku i odczytali DEK, odszyfrowując dysk bez znajomości hasła. DEK nie był powiązany z hasłem.
  • Crucial MX200: identycznie jak powyżej.
  • Crucial MX300: JTAG był już wyłączony, polecenia producenta zabezpieczone odpowiednią kryptografią. Skuteczny atak wymagał znalezienia metody wykonania dowolnego kodu na urządzeniu (udało się) oraz analizy metod kryptograficznych chroniących główne hasło. Wymagało to wgrania własnego oprogramowania wbudowanego (po ominięciu kontroli integralności), ale pozwoliło na uzyskanie dostępu do zaszyfrowanych danych.
  • Samsung 840 EVO: tu opis ataku przekroczył nasze możliwości analizy i jego opisania, możemy powiedzieć Wam jedynie tyle, że także się udało (w niektórych konfiguracjach) oraz odesłać do oryginalnego tekstu po szczegóły.
  • Samsung 850 EVO: Podobnie jak w przypadku 840 EVO.
  • Samsung T3 portable: Dzięki dostępowi przez JTAG atak polega na zmianie procedury weryfikacji hasła, by akceptowała dowolne. Pokonany.
  • Samsung T5 portable: JTAG wyłączony, atak wymagał uzyskania możliwości wykonania kodu na urządzeniu, ale także się udał.

Podsumowanie

Wyniki badania są bardzo smutne. Szczególnie jednak są smutne dla firm, które pod rządami RODO nie zgłosiły incydentu zgubionego komputera, wychodząc z założenia, że „przecież dysk był zaszyfrowany, to nie trzeba”. Czas zatem przejrzeć wszystkie incydenty i sprawdzić, czy może jednak konieczna będzie korekta raportu… Współczujemy.

Dla zachowania pewności, że szyfrowanie faktycznie działa, warto najwyraźniej wymusić szyfrowanie programowe. Wydajność wydajnością, ale zarządzanie ryzykiem musi uwzględnić prawdopodobieństwo wpadek podobnych jak pokazane powyżej. Co prawda, producenci dysków opisane wyżej problemy usunęli lub są w trakcie ich usuwania, ale nie wiadomo, jakie jeszcze niespodzianki drzemią w oprogramowaniu wbudowanym.

 

 

 

 

źródło: zaufanastronatrzecia.pl