Шифрованные SSD-диски Samsung и Crucial можно прочитать без пароля

Безопасность Администратору Стратегия безопасности Пользователю Техника
мобильная версия
, Текст: Роман Георгиев
Некоторые самошифрующиеся диски Samsung и Crucial не привязывают ключ дешифровки к пользовательскому паролю, так что несложные манипуляции с самими дисками позволяют обходить всякую защиту.

«Целый набор критических проблем»

Архитектурные недостатки твердотельных дисков производства Samsung и Crucial позволяют злоумышленникам легко получать доступ к их содержимому. Проблема заключается в том, как реализовано шифрование данных на этих дисках.

Эксперты по информационной безопасности из Университет Неймегена Карло Мейер (Carlo Meijer) и Бернард ван Гастел (Bernard van Gastel), изучая прошивку устройств, обнаружили архитектурные недостатки твердотельных дисков производства Samsung и Crucial позволяют злоумышленникам легко получать доступ к их содержимому. Проблема заключается в том, как реализовано шифрование данных на этих дисках.

Эксперты по информационной безопасности из Университет Неймегена Карло Мейер и Бернард ван Гастел, изучая прошивку устройств, обнаружили «целый набор критических проблем».

На сегодняшний день производители оснащают свои SSD-диски отдельным сопроцессором, ответственным за шифрование всех хранящихся на накопителе данных.

Основная проблема, выявленная Мейером и ван Гастелом, состояла в том, что при шифровании не происходит привязки ключа дешифровки (DEK) к пользовательскому паролю. При этом и пароль, и DEK хранятся на самом диске, хотя подобная практика уже небезопасна сама по себе.

sams600.jpg
Несложные манипуляции с SSD-накопителями Samsung и Crucial
позволяют обходить всякую защиту и читать шифрованные данные без пароля

И шифровальный процессор, и программная оболочка могут обращаться к DEK в любой момент, но только при условии, что введён корректный пароль. Если программная оболочка перепрограммирована кем-то, у кого есть физический доступ к устройству (вернее, его отладочным портам), то пароль перестаёт иметь какое-либо значение вообще.

И хотя ключ расшифрования должен быть в той или иной степени производным от пользовательского пароля, в действительности некоторые производители «экономят на усилиях»; мало того, шифрование диска осуществляется с помощью одного-единственного ключа, хотя соображения безопасности требуют, чтобы содержание диска делилось на изолированные секции с разными паролями для каждой.

Пустая строка вместо пароля

Мейер и ван Гастел утверждают, что им удалось без труда модифицировать проверку паролей так, что диск принимал любую последовательность символов или даже пустую строку; после этого все данные расшифровывались.

В нескольких других случаях им удалось извлечь ключи с помощью модификации прошивки, эксплуатации уязвимости типа «инъекция кода». Во всех случаях требовался физический доступ к диску, но в остальном никаких проблем с тем, чтобы расшифровать его содержимое, не было.

Проблемы были обнаружены на следующих моделях: Crucial MX100, MX200, MX300, Samsung T3, T5, 840 EVO и 850 EVO

BitLocker не спасает

Отдельную проблему составляет тот факт, что собственная система дискового шифрования Bitlocker, используемая в Windows 10, «слепо доверяет» собственным инструментам шифрования SSD-накопителей (если те обозначают наличие у них такой функции) и отключает программное шифрование, используемое в остальных случаях. Короче говоря, защита BitLocker не работает.

Сторонние эксперты уже заявили, что это - «один из глупейших шагов за всю историю» Microsoft.

«Это всё равно что прыгать из самолёта с зонтиком вместо парашюта, - заявил эксперт по безопасности Мэттью Грин (Matthew Green), ознакомившись с публикацией Мейера и ван Гастела. Далее он добавил, что речь идёт даже не об обычном зонте, а о зонтике для канапе.

Со своей стороны, Мейер и ван Гастел рекомендуют либо использовать сторонние средства шифрования вроде VeraCrypt, либо принудительно переводить BitLocker в режим постоянного использования программного шифрования.

Ван Гастел отметил, что сегодняшний отраслевой стандарт самошифруемых дисков TCG Opal является слишком сложным для адекватной реализации. По его мнению, более простой и прямолинейный стандарт помог бы повысить безопасность пользовательских данных.

«Есть основания полагать, что Samsung и Micron - не единственные производители, допустившие такие вот «компромиссы», - считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Номинально реализованное, но фактически бесполезное шифрование данных - это намного хуже, чем его «честное» отсутствие: пользователи полагаются на рекламируемую функциональность, а в реальности оказываются беззащитными».

Производители уязвимых моделей были проинформированы о выявленных проблемах ещё полгода назад. Соответствующие патчи либо уже выпущены, либо готовятся к релизу.