Badanie przeprowadzone na Uniwersytecie Radboud w Holandii ujawniło poważne luki w szyfrowaniu sprzętowym dysków SSD znanych producentów. Błąd powoduje, że nasze dane pozostają dostępne dla potencjalnych przestępców. Zobacz jak się chronić.
Okazuje się, ze zastosowane sprzętowe szyfrowanie danych w dyskach SSD Samsung i Crucial nie gwarantuje bezpieczeństwa naszych danych. Najlepszym rozwiązaniem jest wyłączenie sprzętowego szyfrowania i korzystanie z rozwiązań softwarowych.
Zobacz także: Ceny dysków SSD mogą spaść nawet o połowę w 2019 roku
Według przeprowadzonych badań dyski SSD Samsung i Micron (Crucial) mogą szyfrować dane sprzętowo, a klucze przechowują bezpośrednio na dysku, co powinno tworzyć barierę nie do przejścia. Jednak rzeczywistość nie jest tak kolorowa, zaszyfrowany dysk wymaga od użytkownika podania prawidłowego hasła do DEK (klucza szyfrującego), aby następnie odszyfrować dane i zezwolić na dostęp do plików. Niewielka aktualizacja firmware pozwala na ominięcie hasła i uzyskanie dostępu bezpośrednio do danych.
Zobacz także: WD Black 500 GB SSD M.2 – test czarnego dysku
Na tego typu atak podatne są dyski Samsung T3, T5, 840 Evo i 850 Evo oraz Crucial MX100, MX200 i MX300. Każdy z tych modeli jest w większym lub mniejszym stopniu podatny na modyfikację firmware, przy czym 840 i 850 wydają się najlepiej zabezpieczone spośród wymienionych.
Zobacz także: Transcend SSD230s 512 GB – recenzja niedrogiego dysku SSD SATA
Błędy sprzętowe mają wpływ również na BitLocker od Microsoft. Jest to oprogramowanie szyfrujące dołączone do każdego systemu Windows i ma zapewnić pełną ochronę danych w systemie operacyjnym. Gdy dysk może szyfrować dane sprzętowo BitLocker wyłącza się.
Komentarz do wyników badań z omawianej publikacji naukowej:
Wyniki przedstawione w tym artykule pokazują, że nie należy polegać wyłącznie na szyfrowaniu sprzętowym oferowanym przez dyski SSD. Zalecamy użytkownikom, którzy polegają na szyfrowaniu sprzętowym zaimplementowanym na dyskach SSD, korzystanie z oprogramowania szyfrującego najlepiej z licencją open-source i audytowanego.
Naukowcy zalecają również kilka działań łagodzących skutki błędu. Jednym z nich jest darmowe narzędzie VeraCrypt, które jest w stanie działać na dyskach z szyfrowaniem sprzętowym. Jednak wymaga to sformatowania dysku i ponownej instalacji systemu, więc nie jest idealne.
Pełne wyniki badań możecie przeczytać wchodząc w TUTAJ.