-פרסומת-

חוקרי אבטחה גילו חולשה במנגנון ההצפנה הפנימי של כונני ה-SSD

| יום חמישי, 8 בנובמבר 2018, 11:30 | חומרה, מחשבים
כונן נייד Samsung SSD T5 (תמונה: Samsung)

כונן נייד Samsung SSD T5 (תמונה: Samsung)

צוות חוקרי אבטחה מאוניברסטית Radboud בהולנד הציגו טיוטת מחקר המראה כי ישנה פגיעה חמורה בהצפנה החומרתית של חלק מכונני ה-SSD, המאפשרת לפורץ להשיג את המידע מהכוננים ללא הצורך בשימוש בסיסמת ההצפנה של הכונן.

הפגיעה שהתגלתה מתייחסת לכונני SSD המכילים שבב הצפנה חומרתי יעודי שאינו מסתמך על המעבד של המחשב, כאשר כונני SSD אלו ידועים בתור כונני הצפנה עצמית SED (ר”ת self-encrypting drives). המחקר שנעשה מראה כי ישנה חולשה בקושחת רכיב ה-SED המשפיעה על הגדרות האבטחה ATA security ו-TCG Opal בכוננים.

החוקרים בדקו את החולשות השונות במבחר מצומצם של כוננים לאור מגבלות פיזיות של המחקר, אך מדובר על כוננים פופולריים ונפוצים הכוללים את ה-MX100, MX200 ו-MX300 של Crucial וכונני ה-EVO 840, EVO 850 ביחד עם כונני ה-SSD החיצוניים T4 ו-T5 של סמסונג.

טבלת פגיעות כונני SSD (מקור מחקר מצורף)

טבלת פגיעות כונני SSD (מקור מחקר מצורף)

שתיים מחולשות האבטחה המרובות אותן גילו החוקרים כוללות:

  • הימצאות סיסמת מאסטר (Master Password) שנקבעה על ידי היצרן בנוסף לסיסמה אותה קובע המשתמש, המאפשרת לעקוף את סיסמת המשתמש על ידי קריאה פשוטה של הוראות ה-SED. את החולשה הזו ניתן לעקוף על ידי שינוי סיסמת המאסטר או הגדרתה למקסימום בהגדרות.
  • יישום לא תקין של ה-ATA security ו-TCG Opal על ידי היצרן כאשר הסיסמה של המשתמש ומפתח ההצפנה DEK (ר”ת disk encryption key) לא מקושרים בצורה מאובטחת, מה שמאפשר לתוקף לקחת את מפתח ה-DEK ולהשתמש בו באופן ישיר על מנת לפתוח את הצפנת הכונן ללא צורך בידיעת הסיסמה עצמה.

חוקרי האבטחה גילו את הפגיעות של כונני ה-SSD בחודש אפריל השנה ומאז עבדו עם היצרנים על מנת לספק לה פתרון. סמסונג ומיקרון (בעלת מותג Crucial) הוציאו עדכוני קושחה הפותרים את בעיות האבטחה הללו, מה שמדגיש את חשיבות עדכוני התוכנה והקושחה אותן מעדכנות היצרניות באופן סדיר.

במאגר הקופונים שלנו כבר ביקרתם?
סמארטפונים וגאדג'טים במחירים נוחים ובמשלוח ישיר עד הבית
לחצו כאן
קריאה נוספת
תגובות לכתבה
גאדג'טי | Gadgety
ניווט באתר
קטגוריות
גאדג'טי
חיפוש כתבות