Самошифруемые SSD оказались уязвимы для элементарных атак

Опубликовано at 14:28
27 0

Специалисты нидерландского Университета Неймегена рассказали про опасные уязвимости, связанные с SSD с поддержкой аппаратного шифрования. Благодаря обнаруженным дырам, злоумышленники могут без пароля обойти шифрование и получить доступ к данным, хранящимся на SSD-накопителе.

Уязвимые SSD, о которых речь, это самошифруемые диски (self-encrypting drive — SED), весьма популярные в последние годы, так как софтверное шифрование доказало свою уязвимость перед кибератаками.

Нидерландские специалисты рассказали, что сделали reverse engineering ряда устройств, чтобы разобраться, как работает шифрование на разных SSD. В итоге они обнаружили ряд слабых мест, в основном, связанных со спецификациями ATA security и TCG Opal. Через эти баги эксперты сумели модифицировать прошивку устройств или задействовать отладочный интерфейс, чтобы изменить ход процесса валидации пароля и получить доступ к данным вообще без него.

Уязвимыми оказались такие популярные самошифруемые SSD, как Crucial MX100, Crucial MX200, Crucial MX300, Samsung 840 EVO, Samsung 850 EVO, Samsung T3 Portable и Samsung T5 Portable. Проблему представляет также «мастер-пароль», который есть у многих производителей, который можно просто ввести в обход пароля пользователя.

В настоящее время инженеры Crucial и Samsung уже начали выпускать патчи для проблемных устройств.

Подписываемся, следим @CyberAgency

Related Post

Хакнуть мозг напрямую: нейростимуляторы уязвимы и без команды Ди Каприо

Опубликовано - 30.10.2018 0
Новое совместное исследование «Лаборатории Касперского» и группы функциональной нейрохирургии Оксфордского университета (University of Oxford Functional Neurosurgery Group) будоражит воображение. Формально…

Закон о мессенджерах даст сотовым операторам лазейку к данным пользователей

Опубликовано - 31.01.2018 0
В Роскомнадзоре обсуждают, как закон о мессенджерах будет использоваться на практике. О сохранении анонимности можно потихоньку забывать. Заместитель руководителя ведомства…

Добавить комментарий