Pesquisadores descobrem falhas na criptografia dos SSDs

Os pesquisadores da Radboud University explicaram em seu artigo intitulado “Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs)” como eles foram capazes de modificar o firmware ou usar uma interface de depuração para modificar a rotina de validação de senhas nos SSDs para acessar os dados criptografados nos drives sem necessidade de senha.

Os pesquisadores testaram estes métodos em modelos populares como o Crucial MX100, Crucial MX200, Crucial MX300, Samsung 840 EVO, Samsung 850 EVO, Samsung T3 Portable e Samsung T5 Portable.

Os pesquisadores analisaram a criptografia dos drives usando engenharia reversa em seu firmware. Teoricamente, as garantias de segurança oferecidas pela criptografia baseada em hardware são similares ou melhores que as implementações baseadas em software.

O problema é que na realidade muitas implementações de criptografia baseada em hardware possuem diversas fraquezas, possibilitando assim a recuperação dos dados.

Outro detalhe é que o sistema de criptografia BitLocker do Windows, que normalmente usa criptografia baseada em software, passará a usar a criptografia baseada em hardware como padrão caso o drive tenha suporte – podendo também ser burlado usando as mesmas falhas descobertas pelos pesquisadores.

Para burlar a criptografia dos SSDs e acessar os dados sem precisar de senha, os pesquisadores usaram uma variedade de técnicas dependendo da disponibilidade das portas de depuração, da versão do padrão de segurança ATA Security usado pelo drive, ou se a especificação TCG Opal SED era usada pelo drive.

Crucial MX 100, Crucial MX 200 e Samsung T3 Portable
No caso dos SSDs Crucial MX 100, Crucial MX 200 e Samsung T3 Portable, os pesquisadores foram capazes de se conectar às interfaces de depuração JTAG dos drivers e modificar as rotinas de validação de senhas para que elas sempre validem corretamente mesmo se uma senha incorreta for usada, liberando assim o acesso ao conteúdo dos drives:

Crucial MX300
O SSD Crucial MX300 também possui uma interface de depuração JTAG, mas ela vem desabilitada no drive. Por causa disso os pesquisadores tiveram que usar um método envolvendo o uso de um firmware modificado, que possibilitou a execução de várias rotinas e assim permitiu que eles conseguissem recuperar a senha ou acessar o conteúdo usando uma senha “vazia”.

Samsung 840 EVO e Samsung 850 EVO
Dependendo da versão da especificação usada pela criptografia dos SSDs, os pesquisadores foram capazes de acessar os dados via conexão à porta de depuração JTAG e modificando a rotina de validação de senhas ou usando uma falha que permite a recuperação das chaves de criptografia necessárias para desbloquear o drive.

BitLocker
No caso do BitLocker no Windows, os administradores podem impedir que ele faça uso da criptografia baseada em hardware dos SSDs usando a política de grupo localizada em Configuração do Computador > Modelos Administrativos > Componentes do Windows > Criptografia de Unidade de Disco BitLocker > Unidades do Sistema Operacional chamada Configurar uso da criptografia com base em hardware para unidades do sistema operacional.

Fonte: Baboo


Serviços
Comentário(s)

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Powered by SuaInternet.COM


Serviços

Atendimento OnLine
Enviar...