热门搜索词

热门文章

  • 功能 | 平台登录安全策略升级及二次认证...

    为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。

  • [公告]11月6日关于报表及日志服务维护...

    接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。

  • [公告]11月2日知道创宇云防御平台升级...

    知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。

关注知道创宇云防御

获取最新安全动态

固态硬盘曝加密机制漏洞,可导致用户资料泄露

来源:黑客视界 2018.11.09

 

研究人员发现,来自三星和英睿达的自动加密固态存储器可能会被篡改,这使得具有物理访问权限的攻击者可以在不知道用户密码的情况下收集数据。

荷兰Radboud大学的研究人员发现,Mac、Linux和Windows系统中的内部存储设备(笔记本电脑,平板电脑和计算机)和外部存储设备(通过USB连接)出现的问题致使即便不知道用户密码,也可以绕过现有的保护机制从而访问数据。

问题包括两个漏洞,它们都源于使用TCG Opal加密标准。第一个(CVE-2018-12037)与终端用户提供的密码和用于加密用户数据的加密密钥之间没有加密绑定有关。因此,用户数据的机密性不依赖于加密机制,可以由在驱动器控制器上执行代码的攻击者恢复(可通过例如JTAG,内存损坏,存储芯片内容操作和故障注入实现)。

第二个漏洞(CVE-2018-12038)涉及存储在已经被磨损的存储芯片中的信息,它具有特定的硬件调整方式,以延长芯片的使用寿命。在同一逻辑扇区发出进行多次写入操作可能会导致对不同的物理扇区的输入,在终端用户设置密码的情况下,未加保护的密钥信息将在逻辑层级上被具有加密变体覆盖。但是,未受保护的密钥信息可能仍然存在于存储芯片中。

安全研究员认为,“对这些设备进行加密非常具有误导性,期待硬盘制造商为为其存储的数据提供有保障的安全性,就像让疯子们逃离庇护所一样。最好的安全保护是分层级保护,在这种情况下,不必依赖于驱动器来处理身份验证,加密和数据存储。”

针对这两类漏洞,分析团队能成功进行数据恢复攻击。尽管他们没有发布关于概念验证的任何细节,但他们表示攻击需要进行大量的逆向工程。由于开发困难,漏洞的评级为中等严重程度。(一旦公开)这些漏洞可能会被恶意利用,加剧了漏洞被滥用的风险。

为了解决这个问题,研究人员建议除了固态存储驱动器(SSD)内置加密之外,还要实施软件加密。同时他们警告用户不应该依赖Windows的BitLocker机制,如果存在硬件加密,BitLocker会自动关闭。受影响的系统/设备必须更改默认设置,以便实现仅使用软件加密。

但更改默认设置不会重新加密已经受影响的SSD上的数据,因此,已经安装SSD的系统需要管理员重新安装存储设备(包括格式化内部驱动器),从而强制执行BitLocker软件加密。

漏洞所影响的硬盘有英睿达MX100、MX200和MX300内置硬盘,三星T3和T5 USB外置硬盘,三星840 EVO和850 EVO内置硬盘。其他使用TCG Opal的SSD可能容易受到攻击,但未经过测试。制造商于4月被兰国家网络安全中心(NCSC)正式告知。目前三星已经发布了便携式驱动器的固件更新,但在研究人员看来,相比软件加密,其实固件难以解决漏洞问题。

售前支持

400-161-0866