Самошифруемые SSD оказались уязвимы для элементарных атак

Опубликовано at 14:28
369 0

Специалисты нидерландского Университета Неймегена рассказали про опасные уязвимости, связанные с SSD с поддержкой аппаратного шифрования. Благодаря обнаруженным дырам, злоумышленники могут без пароля обойти шифрование и получить доступ к данным, хранящимся на SSD-накопителе.

Уязвимые SSD, о которых речь, это самошифруемые диски (self-encrypting drive — SED), весьма популярные в последние годы, так как софтверное шифрование доказало свою уязвимость перед кибератаками.

Нидерландские специалисты рассказали, что сделали reverse engineering ряда устройств, чтобы разобраться, как работает шифрование на разных SSD. В итоге они обнаружили ряд слабых мест, в основном, связанных со спецификациями ATA security и TCG Opal. Через эти баги эксперты сумели модифицировать прошивку устройств или задействовать отладочный интерфейс, чтобы изменить ход процесса валидации пароля и получить доступ к данным вообще без него.

Уязвимыми оказались такие популярные самошифруемые SSD, как Crucial MX100, Crucial MX200, Crucial MX300, Samsung 840 EVO, Samsung 850 EVO, Samsung T3 Portable и Samsung T5 Portable. Проблему представляет также «мастер-пароль», который есть у многих производителей, который можно просто ввести в обход пароля пользователя.

В настоящее время инженеры Crucial и Samsung уже начали выпускать патчи для проблемных устройств.

Подписываемся, следим @CyberAgency

Related Post

Не пробуй эту текилу, Амиго! «Лаборатория Касперского» описала сложнейший мексиканский малварь

Опубликовано - 22.08.2018 0
Локальные вредоносы обычно остаются малоизвестны за рубежом, если только они изначально не были написаны «на экспорт», как северокорейский «хит» WannaCry.…

Бронь мне, Амадеус! Хакеры могут творить что угодно с сервисом online-бронирования авиабилетов

Опубликовано - 16.01.2019 0
Эксперты обнаружили серьезных масштабов уязвимость в популярной системе бронирования авиабилетов Amadeus. Через эту дыру хакеры могут редактировать данные о полете…

Добавить комментарий