近日发现,来自三星和英睿达的自动加密固态硬盘可能会被篡改,这使得具有物理访问权限的攻击者可以在不知道用户密码的情况下收集数据。

荷兰的安全专家发现,Mac、Linux和Windows系统中的内部存储设备(笔记本电脑,平板电脑和计算机)和外部存储设备(通过USB连接)出现的问题致使即便不知道用户密码,也可以绕过现有的加密机制从而访问数据。

问题包括两个漏洞,它们都源于使用TCG Opal加密标准。第一个(CVE-2018-12037)与终端用户提供的密码和用于加密用户数据的加密密钥之间没有加密绑定有关。因此,用户数据的机密性不依赖于加密机制,可以由在驱动器控制器上执行代码的攻击者恢复(可通过例如JTAG,内存损坏,存储芯片内容操作和故障注入实现)。第二个漏洞(CVE-2018-12038)涉及存储在已经被磨损的存储芯片中的信息,它具有特定的硬件调整方式,以延长芯片的使用寿命。在同一逻辑扇区发出进行多次写入操作可能会导致对不同的物理扇区的输入,在终端用户设置密码的情况下,未加保护的密钥信息将在逻辑层级上被具有加密变体覆盖。但是,未受保护的密钥信息可能仍然存在于存储芯片中。

安全专家认为,“对这些设备进行加密非常具有误导性,期待硬盘制造商为为其存储的数据提供有保障的安全性,就像让疯子们逃离庇护所一样。最好的安全保护是分层级保护,在这种情况下,不必依赖于驱动器来处理身份验证,加密和数据存储。”

针对这两类漏洞,分析团队能成功进行数据恢复攻击。尽管他们没有发布关于概念验证的任何细节,但他们表示攻击需要进行大量的逆向工程。由于开发困难,漏洞的评级为中等严重程度。(一旦公开)这些漏洞可能会被恶意利用,加剧了漏洞被滥用的风险。

为了解决这个问题,安全专家建议除了固态存储驱动器(SSD)内置加密之外,还要实施软件加密。同时他们警告用户不应该依赖Windows的BitLocker机制,如果存在硬件加密,BitLocker会自动关闭。受影响的系统/设备必须更改默认设置,以便实现仅使用软件加密。但更改默认设置不会重新加密已经受影响的SSD上的数据,因此,已经安装SSD的系统需要管理员重新安装存储设备(包括格式化内部驱动器),从而强制执行BitLocker软件加密。

漏洞所影响的硬盘有英睿达MX100、MX200和MX300内置硬盘,三星T3和T5 USB外置硬盘,三星840 EVO和850 EVO内置硬盘。其他使用TCG Opal的SSD可能容易受到攻击,但未经过测试。制造商于4月被兰国家网络安全中心(NCSC)正式告知。目前三星已经发布了便携式驱动器的固件更新。