Túlságosan sebezhető az SSD-k hardveres titkosítása

Egy nemrégiben megjelent tanulmány szerint a flashmeghajtókat gyártó vállalatoknak újra kell gondolni az adatbiztonságról alkotott definícióikat.

A mozgóalkatrészes merevlemezekhez képest az SSD-k sokkal komolyabb egylapkás rendszerekkel vannak felszerelve, natív tárhellyel egyetemben, valamint megtámogatva egy összetett firmware-rel, ami megmutatja a kontroller számára, hogy fizikálisan hol van tárolva az adat egy NAND flash chip tömbön belül. A The Radbound University egyetemének kiberbiztonsági kutatói arra jöttek rá, hogy minél komplexebb ez az integrált programkód-csomagocska, annál több biztonsági rést hagyunk magunk mögött.

A legtöbb kortárs flashmeghajtó natív adattitkosítást kínál, ami olyan közkedvelt metódusokat használ a célra, mint mondjuk az AES kódolás, nem felülvezérelvén a gazdarendszert. A Carlo Meijer és Bernard van Gastel publikálta tanulmány szerint a modern SSD-kbe épített hardveres titkosítási technológiák könnyedén megkerülhetők, minek következtében hozzáférhetővé válnak védett adatok, és az olyan technológiák, mint például a nehezen implementálható TCG Opal, használhatatlanokká degradálódnak.

A páros megvizsgálta a népszerű Crucial és Samsung márkák legkelendőbb kliensoldali termékeit: az MX100, MX200, MX300, 840/850 EVO, T4 és T5 modelleket. Azt találták, hogy többükön is abszolút ignorálható volt a titkosítás, így mindenféle jelszó és kulcs nélkül, teljes mértékben el tudtak érni adatokat - ebből az a konklúzió vonható le, hogy a probléma strukturális jellegű.

Az úriemberek írásának megjelente után nem sokkal a Samsung már ki is adott egy online közleményt, melyben arra kéri ügyfeleit, hogy azonnal váltsanak szoftveres titkosítási módokra, míg ők jobban elmélyenek a témában, és az esetleges közeljővőbeli firmware-frissítések ténye meg nem valósul.

A kiberbiztonsági témájú iromány jelen formájában itt megtalálható: [link]

Azóta történt