原來硬體加密的SSD只是“紙老虎”。
來自荷蘭Radboud大學的研究者測試發現,Crucial和三星的部分SSD產品,即便使用了硬體加密,也可以通過逆向編譯騙得JTAG調試的信任,從而輕鬆繞過。受波及的SSD有Crucial MX 100/200/300,三星T3/T5/840 EV0/850 EVO等。由於SSD存在韌體共享的做法,不排除其它品牌和型號的SSD同樣中招的情況。
研究者表示,他們發現部分超管密碼直接為空或者驗證機制失靈,導致無論你輸哪種字段,都可以直接進目錄讀碟。當然本次發現指出,微軟的BitLocker某種程度上“助紂為虐”,因為BitLocker只是中間層,其默認接受的就是硬體加密,所以沒有起到二次保護作用。
對此團隊的建議是使用開源的VeraCrypt加密,而不是個性化的專有加密,包括BitLocker。不過這些用戶不用太過擔心,在公開漏洞前,荷蘭團隊先通知了Crucial和三星,Crucial全系列和三星T3/T5已通過韌體更新封堵漏洞,840/850 EVO的臨時辦法是優先選擇軟體加密。
消息來源 |