*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

近期,荷兰奈梅亨拉德堡德大学研究人员发现,市面上多种流行的固态硬盘( SSD drive)存在加密机制可绕过漏洞,无需密码即可绕过硬盘加密措施,从而获取到硬盘中的数据内容。

拉德堡德大学研究人员Carlo Meijer 和 Bernard van Gastel,为此还专门发表了一篇论文《Self-encrypting deception: weaknesses in the encryption of solid state drives (自我加密欺骗-固态硬盘中的加密缺陷),文中详细叙述了他们通过固件修改和接口调试,改变了固态硬盘中的密码验证方式,从而无需密码解密了固态硬盘中的数据信息。

文中还提及,包括Samsung(三星)和Crucial(英睿达)在内的多种固态硬盘产品,加密机制存在缺陷,未对硬盘数据实现完整加密,可无需密码轻松实现加密机制绕过。全盘加密(FDE,full-disk encryption)是硬件级加密,它是自动地将硬盘上的数据转换成一种不能被人理解的形式。只有那些有密钥的人才能“还原”转换。如果没有合适的认证密钥,即使把硬盘移出,安装到另一台机器上,仍然不可获得硬盘上的数据。

研究成果

研究人员测试了多款固态硬盘产品,有Crucial MX100, Crucial MX200, Crucial MX300, Samsung 840 EVO, Samsung 850 EVO, Samsung T3 Portable, 以及 Samsung T5 Portable,这些产品都能通过同样方法绕过加密获取到硬盘中的数据信息。

研究人员表示:我们对多款SSD硬盘固件的全盘加密机制进行了逆向工程分析,理论上来说,硬件设备的安全措施和软件实现类似,或者要强于软件应用,但实际上,我们发现很多种硬件实现产品都存在非常严重的高危安全漏洞,多数测试产品直接不需要任何密钥信息就能对其中的数据信息进行完整的提取恢复。

另外,更糟糕的是,支持硬盘加密的Windows中的 BitLocker 加密软件,在加密固态硬盘之后,也可利用这种漏洞方式实现加密绕过。

无需密码获取硬盘数据

为了实现硬盘加密绕过,研究人员根据硬盘的调试端口、ATA安全模式的自加密标准、Opal存储规范应用等特点,采用了一系列的分析测试技术,

目前,这些漏洞已经通过责任披露方式通报给了相关厂商,Crucial(英睿达)已经公布了最新的补丁固件更新,而Samsung(三星)则只发布了针对 T3 和 T5便携版固态硬盘的固件更新,对于非便携版的固态硬盘,三星表示,希望用户尽可能地使用软件加密方式进行代替。

Crucial MX 100, Crucial MX 200, & Samsung T3 便携版固态硬盘

针对Crucial MX 100, Crucial MX 200, & Samsung T3 便携版固态硬盘,研究人员通过连接其JTAG测试组接口,对其密码验证方式进行了修改,以此实现了对硬盘数据的无需密码访问获取,这样攻击者就能无限制地解锁硬盘。

Crucial MX300 固态硬盘

Crucial MX300 固态硬盘同样存在一个JTAG调试端口,但它是禁用未开放的。之后,研究人员使用了一种更复杂的手段,来对其固件程序进行了刷新,以此实现了多种操作的可执行,其中就包括了可以解密密钥和使用空密码进行身份验证。

研究人员可通过MASTER PASSWORD CAPABILITY 位来重置密码,而在Crucial MX300固态硬盘中,研究人员发现,这个字节位竟然是一串空字符串,是的,这个用来加密全硬盘的密钥信息是空的,是一串32个的空字符- 32 0x00 byte values:

Samsung 840 EVO 和 Samsung 850 EVO 固态硬盘

根据ATA安全模式的自加密标准的使用特点,研究人员通过连接JTAG调试端口,配合一种损耗水平问题(wear-level issue)修改密码验证,对加密密钥进行了恢复,实现了对硬盘加密数据的访问获取。

Samsung 850 EVO 固态硬盘不存在损耗水平问题(wear-level issue),研究人员通过调试端口对其密码验证方式进行了修改。

默认的硬盘加密软件 BitLocker 失效

大多数现代的操作系统都提供软件加密,允许用户执行全磁盘加密,其中,Linux、macOS、Android和iOS具备强大的软件加密手段,但Windows上的BitLocker,由于其默认为硬盘加密,因此成为了该固态硬盘加密漏洞的牺牲品。

当使用 BitLocker 对Windows下的硬盘执行加密时,如果操作系统探测到了接入的固态硬盘带有硬件加密机制,则会默认使用BitLocker 执行加密,而这种应用BitLocker加密的硬盘,也存在上述发现的加密绕过漏洞,且在此之前,BitLocker 软件加密方式还没有任何验证过或被披露的密码绕过缺陷。

为了防止BitLocker 对固态硬盘的这种默认加密应用,研究人员建议用户在“计算机配置\管理模板\ Windows组件\ BitLocker驱动器加密\操作系统驱动器”中,禁用一个名为“配置操作系统驱动器基于硬件的加密使用”的组策略。

影响产品Crucial(英睿达) MX100, MX200 和 MX300固态硬盘

Samsung T3 和 T5 便携版固态硬盘

Samsung 840 EVO 和 850 EVO 固态硬盘

*参考来源:medium/bleepingcomputer,clouds编译,转载请注明来自FreeBuf.COM

linux 硬件加密 ssd,市面上多种流行的固态硬盘产品存在硬盘加密机制绕过漏洞...相关推荐

  1. 市面上较流行的第三方支付平台(不完全统计)

    除了使用银行卡直接进行转帐.刷卡等操作后,其余的支付行为都称为第三方支付,比如支付宝扫码付款,与微信扫码付款等 官方解释:第三方支付是指具备一定实力和信誉保障的独立机构,采用与各大银行签约的方式,通过 ...

  2. linux mint 屏保_Linux Mint 修复了两个孩子发现的屏保锁定绕过漏洞

    Linux Mint 修复了两个孩子发现的屏保锁定绕过漏洞 据 zdnet 报道,两个孩子在爸爸的电脑上玩耍时,意外发现了绕过屏保,进入锁定系统的方法.根据 bug 报告,这两个孩子在物理键盘和屏幕键 ...

  3. 固态硬盘硬件全盘加密机制绕过漏洞论文分析(Self-Encrypting Deception: Weaknesses in the Encryption of Solid State Drives)

    论文传送门:<Self-Encrypting Deception: Weaknesses in the Encryption of Solid State Drives> 本文内容: 一. ...

  4. 【Linux】结合当前软件工程技术的背景,评价当前市面上流行的操作系统的局限性

    [Linux]结合当前软件工程技术的背景,评价当前市面上流行的操作系统的局限性 要求 一.根据调研结果,说出当前流行的操作系统 二.分别说出上题中每种操作系统的应用场景都有哪些 三.结合题目一中的操作 ...

  5. 反客为主 ,Linux 成为微软 Azure 上最流行的操作系统

    开发四年只会写业务代码,分布式高并发都不会还做程序员?   三年前,微软云计算 Azure 平台 CTO Mark Russinovich 说有四分之一 的 Azure 实例正在使用Linux .到了 ...

  6. 加密的惨剧!慎用市面上的文件夹加密软件

    www.XINHUANET.com 2005年03月07日 09:31:00 来源:新华网论坛 本帖只代表个人观点,不代表新华网观点. 本文版权归作者和新华网共同拥有,转贴请注明作者及出处.  作者: ...

  7. 加密的惨剧!慎用市面上的文件夹加密软件!

    加密的惨剧!慎用市面上的文件夹加密软件! [转载] 我爱人在一家公司从事财务工作.她有许多重要而敏感的文件资料存放在电脑上,这些资料既不能泄漏,也不能删除.于是,她从网上购买了一个加密共享软件:< ...

  8. 市面上流行的 5 大网页制作工具总结

    这里是对市面上流行的 5 大网页制作工具的总结: 1. 即时设计 即时设计是一款国内新一代在线协作设计工具,具备原型.设计.交付.协作和资源管理等功能,适合个人用户和团队使用.它提供丰富的社区设计资源 ...

  9. 你如何理解目前市面上流行的贷款软件?

    **目前流行的信用卡代还软件真的靠谱吗?** 第一种信用卡代还模式 就是市面上那些搞了N台POS替你做流水的,费用1万大概120到150之间.此类基本都靠谱,以为你给他的基本都是空卡,他还害怕你的卡资 ...

最新文章

  1. Winform控件:打开文件对话框(OpenFileDialog)
  2. Linux设备模型(热插拔、mdev 与 firmware)
  3. Windows 安装 MongoDB 5.0.2版本
  4. koa --- [MVC实现之二]Controller层的实现
  5. 20145212 《信息安全系统设计基础》第3周学习总结
  6. ko文件卸载 linux_调试lcd时候给linux单板移植tslib
  7. android windows的一些item属性
  8. JS创建表单提交备份
  9. android返回按钮实现,Android实现返回键操作思路
  10. 利用HttpHandler和Cache统计点击量
  11. php实现一键截取全屏代码,截全屏电脑快捷键是什么
  12. 贝叶斯网络在疾病预测诊断中的应用与优化
  13. selenium自动化入门之实现163邮箱发送邮件
  14. 新手怎么用word制作表格
  15. 【EXCEL绘制地图】获取地图图标信息时遇到问题。请确保处于联机状态,然后重试
  16. RF-测试目录以及库引用、变量使用
  17. 光威猛将240固态掉盘开卡教程
  18. HLS/m3u8之sample-aes解密及软件开发
  19. “科林明伦杯”哈尔滨理工大学第十届程序设计竞赛(同步赛) F
  20. 机房迁移测试时需要注意事项

热门文章

  1. NFS 高可用方案(NFS+keepalived+Sersync)
  2. 【SpringBoot】SpringBoot——整合持久层技术
  3. Kodak图像扫描控件的属性、事件、方法
  4. java毕业设计程序设计类课程的课堂教学效果评价系统Mybatis+系统+数据库+调试部署
  5. 华为机试-8.计算面积(绘图机器的绘图笔初始位置在原点)
  6. 瑞克斯外汇平台聚焦数据、场景、服务
  7. 321分排第二?985中山大学计算机考研超级爆冷?
  8. SpringBoot使用SpringSecurity,使用oauth2登录,使用自定义/uaa/oauth/token报错解决
  9. 5222. 【GDOI2018模拟7.12】A
  10. 政策法规 | 国家工商行政管理总局令第83号 严重违法失信企业名单管理暂行办法——自2016年4月1日起施行。...