<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            市面上多種流行的固態硬盤產品存在硬盤加密機制繞過漏洞

            來源:FreebuF.COM 2018-11-16 08:58:57 固態硬盤 加密 金融安全
                 來源:FreebuF.COM     2018-11-16 08:58:57

            核心提示荷蘭奈梅亨拉德堡德大學研究人員發現,市面上多種流行的固態硬盤( SSD drive)存在加密機制可繞過漏洞,無需密碼即可繞過硬盤加密措施,從而獲取到硬盤中的數據內容。

              近期,荷蘭奈梅亨拉德堡德大學研究人員發現,市面上多種流行的固態硬盤( SSD drive)存在加密機制可繞過漏洞,無需密碼即可繞過硬盤加密措施,從而獲取到硬盤中的數據內容。

              拉德堡德大學研究人員Carlo Meijer 和 Bernard van Gastel,為此還專門發表了一篇論文《Self-encrypting deception: weaknesses in the encryption of solid state drives (自我加密欺騙-固態硬盤中的加密缺陷),文中詳細敘述了他們通過固件修改和接口調試,改變了固態硬盤中的密碼驗證方式,從而無需密碼解密了固態硬盤中的數據信息。

            市面上多種流行的固態硬盤產品存在硬盤加密機制繞過漏洞

              文中還提及,包括Samsung(三星)和Crucial(英睿達)在內的多種固態硬盤產品,加密機制存在缺陷,未對硬盤數據實現完整加密,可無需密碼輕松實現加密機制繞過。

              全盤加密(FDE,full-disk encryption)是硬件級加密,它是自動地將硬盤上的數據轉換成一種不能被人理解的形式。只有那些有密鑰的人才能“還原”轉換。如果沒有合適的認證密鑰,即使把硬盤移出,安裝到另一臺機器上,仍然不可獲得硬盤上的數據。

              研究成果

              研究人員測試了多款固態硬盤產品,有Crucial MX100, Crucial MX200, Crucial MX300, Samsung 840 EVO, Samsung 850 EVO, Samsung T3 Portable, 以及 Samsung T5 Portable,這些產品都能通過同樣方法繞過加密獲取到硬盤中的數據信息。

              研究人員表示:我們對多款SSD硬盤固件的全盤加密機制進行了逆向工程分析,理論上來說,硬件設備的安全措施和軟件實現類似,或者要強于軟件應用,但實際上,我們發現很多種硬件實現產品都存在非常嚴重的高危安全漏洞,多數測試產品直接不需要任何密鑰信息就能對其中的數據信息進行完整的提取恢復。

              另外,更糟糕的是,支持硬盤加密的Windows中的 BitLocker 加密軟件,在加密固態硬盤之后,也可利用這種漏洞方式實現加密繞過。

              無需密碼獲取硬盤數據

              為了實現硬盤加密繞過,研究人員根據硬盤的調試端口、ATA安全模式的自加密標準、Opal存儲規范應用等特點,采用了一系列的分析測試技術,

              目前,這些漏洞已經通過責任披露方式通報給了相關廠商,Crucial(英睿達)已經公布了最新的補丁固件更新,而Samsung(三星)則只發布了針對 T3 和 T5便攜版固態硬盤的固件更新,對于非便攜版的固態硬盤,三星表示,希望用戶盡可能地使用軟件加密方式進行代替。

              Crucial MX 100, Crucial MX 200, & Samsung T3 便攜版固態硬盤

              針對Crucial MX 100, Crucial MX 200, & Samsung T3 便攜版固態硬盤,研究人員通過連接其JTAG測試組接口,對其密碼驗證方式進行了修改,以此實現了對硬盤數據的無需密碼訪問獲取,這樣攻擊者就能無限制地解鎖硬盤。

              Crucial MX300 固態硬盤

              Crucial MX300 固態硬盤同樣存在一個JTAG調試端口,但它是禁用未開放的。之后,研究人員使用了一種更復雜的手段,來對其固件程序進行了刷新,以此實現了多種操作的可執行,其中就包括了可以解密密鑰和使用空密碼進行身份驗證。

              研究人員可通過MASTER PASSWORD CAPABILITY 位來重置密碼,而在Crucial MX300固態硬盤中,研究人員發現,這個字節位竟然是一串空字符串,是的,這個用來加密全硬盤的密鑰信息是空的,是一串32個的空字符- 32 0×00 byte values:

            市面上多種流行的固態硬盤產品存在硬盤加密機制繞過漏洞

              Samsung 840 EVO 和 Samsung 850 EVO 固態硬盤

              根據ATA安全模式的自加密標準的使用特點,研究人員通過連接JTAG調試端口,配合一種損耗水平問題(wear-level issue)修改密碼驗證,對加密密鑰進行了恢復,實現了對硬盤加密數據的訪問獲取。

              Samsung 850 EVO 固態硬盤不存在損耗水平問題(wear-level issue),研究人員通過調試端口對其密碼驗證方式進行了修改。

              默認的硬盤加密軟件 BitLocker 失效

              大多數現代的操作系統都提供軟件加密,允許用戶執行全磁盤加密,其中,Linux、macOS、Android和iOS具備強大的軟件加密手段,但Windows上的BitLocker,由于其默認為硬盤加密,因此成為了該固態硬盤加密漏洞的犧牲品。

              當使用 BitLocker 對Windows下的硬盤執行加密時,如果操作系統探測到了接入的固態硬盤帶有硬件加密機制,則會默認使用BitLocker 執行加密,而這種應用BitLocker加密的硬盤,也存在上述發現的加密繞過漏洞,且在此之前,BitLocker 軟件加密方式還沒有任何驗證過或被披露的密碼繞過缺陷。

              為了防止BitLocker 對固態硬盤的這種默認加密應用,研究人員建議用戶在“計算機配置\管理模板\ Windows組件\ BitLocker驅動器加密\操作系統驅動器”中,禁用一個名為“配置操作系統驅動器基于硬件的加密使用”的組策略。

            市面上多種流行的固態硬盤產品存在硬盤加密機制繞過漏洞

              影響產品

              Crucial(英睿達) MX100, MX200 和 MX300固態硬盤

              Samsung T3 和 T5 便攜版固態硬盤

              Samsung 840 EVO 和 850 EVO 固態硬盤

            市面上多種流行的固態硬盤產品存在硬盤加密機制繞過漏洞

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定