The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость, предоставляющая доступ к данным на самошифруемых SSD-накопителях

06.11.2018 13:18

Группа исследователей из Университета Неймегена (Нидерланды) в ходе проведения обратного инжиниринга прошивок некоторых моделей самошифруемых SSD-накопителей выявила фундаментальную недоработку, позволяющую получить доступ к зашифрованным данным. Пользователям рекомендовано не доверять встроенным в SSD-накопители аппаратным механизмам шифрования, а использовать полностью программные реализации, такие как VeraCrypt.

Суть проблемы в некорректной организации шифрования, позволяющей расшифровать данные без знания заданного пользователем пароля. Оказалось, что реализуемые в накопителях схемы шифрования не соответствуют стандарту TCG Opal и задаваемый пользователем пароль никак не используется для генерации или защиты DEK-ключа (Data Encryption Key), непосредственного применяемого для шифрования. Несмотря на то, что задаваемый пользователем пароль позиционируется как пароль для шифрования, прошивка накопителя использует его лишь для авторизации доступа. Даже если для разных разделов пользователем заданы разные пароли, фактически для шифрования на уровне прошивки применяется один общий DEK-ключ.

Для защиты основного ключа шифрования на деле используется мастер-пароль, который предопределён в прошивке и доступен для извлечения. Более того, в некоторых изученных устройствах мастер-пароль представляет собой просто пустую строку (32 нулевых байта). Подключившись к отладочному порту при помощи программатора можно через изменение специального флага в прошивке, извлечение DEK-ключа или модификации прошивки для отключения процедуры проверки пароля получить доступ к зашифрованным данным без знания пароля, заданного пользователем.

Наличие проблемы подтверждено в накопителях Samsung T3, T5, 840 EVO и 850 EVO, а также в накопителях Crucial (Micron) MX100, MX200 и MX300. Возможно проблеме подвержены и другие модели, так как анализ ограничился лишь имеющимися у исследователей устройствами. Производители Samsung и Crucial были уведомлены о проблеме в апреле и уже успели выпустить обновления прошивок для проблемных SSD-накопителей.

 
  1. Главная ссылка к новости (https://medium.com/asecuritysi...)
  2. OpenNews: Серия уязвимостей в BMC-контроллерах серверов Huawei
  3. OpenNews: Получение контроля над смартфоном после ремонта через комплектующие
  4. OpenNews: Аппаратное AES шифрование, на деле оказалось простым XOR.
  5. OpenNews: Представлена техника атаки на микроконтроллеры, встроенные в MicroSD-карты
  6. OpenNews: Уязвимость в NAND Flash может привести к повреждению чужих данных на SSD-накопителях
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/49565-ssd
Ключевые слова: ssd, disc, crypt, backdoor
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (133) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:53, 06/11/2018 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +6 +/
    когда это уже прекратится
    встраивание мастер паролей
     
     
  • 2.86, FBI Agent 008 (?), 19:47, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +10 +/
    Не мешайте людям работать. Напридумывают себе шифрований и паролей, возись с ними потом.
     
  • 2.96, VINRARUS (ok), 20:46, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Это ж ключ под ковриком - никто в жызни не догадается!
     
  • 2.99, Аноним (-), 21:52, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +3 +/
    Когда прошивки будут опенсорцными. Для SSD даже уже пилят, в отличие от HDD сделать свой SSD даже достаточно реально.
     
     
  • 3.108, Michael Shigorin (ok), 22:14, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    > сделать свой SSD даже достаточно реально

    Смотря кому и какими усилиями -- например, калининградская GS Group как минимум кристаллы собственно флэша покупает вроде у самсунга.  Насчёт контроллера пока так и не понял -- то ли свой, то ли нет -- но вот прошивка (к вопросу о сабже) у них уже своя, насколько понимаю.

    Но с тезисом о том, что нынешние HDD поднимать ещё тяжелей -- пожалуй, соглашусь.

     
     
  • 4.116, Аноним (116), 22:38, 06/11/2018 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    Например, такими http openssd-project org wiki The_OpenSSD_Project - а если п... большой текст свёрнут, показать
     
     
  • 5.119, Michael Shigorin (ok), 22:48, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Меня это вообще не парит, потому что если когда амеры полезут на Тайвань -- проб... большой текст свёрнут, показать
     
     
  • 6.122, Аноним (122), 23:37, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Судя по тому что я вижу - жителей гонконга и тайваня гораздо больше беспокоит ка... большой текст свёрнут, показать
     
  • 4.146, Nostro (?), 19:56, 07/11/2018 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Самое трудное это превратить альт в дистрибутив пригодный для работы. Но когда это успеть, если всё время светишь лицом но opennet.
     

  • 1.3, 1 (??), 13:55, 06/11/2018 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +27 +/
    да никто особо  и не сомневался что так и будет с этим "шифрованием" от производителей накопителей
     
     
  • 2.33, Аноним84701 (ok), 15:56, 06/11/2018 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    > да никто особо  и не сомневался что так и будет с
    > этим "шифрованием" от производителей накопителей

    Да ладно вам придираться -- зато (вроде бы) на самом деле шифровали данные, а не как 10 лет назад - AES на пароль, а потом просто XOR:
    http://www.metzdowd.com/pipermail/cryptography/2008-December/014894.html
    > vendor prominently advertises the product's strong 128-bit AES encryption on its packaging and web page. In practice, however, the hard disk data is only encrypted using a primitive XOR mechanism with an identical 512-Byte block for each sector.

    Прогресс, однако!

     
     
  • 3.68, 1 (??), 17:33, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    ага-ага, имеешь доступ к диску физический -- имеешь доступ к данным, обалденное шифрование
     
  • 3.134, Аноним (134), 08:26, 07/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Лучше бы не шифровали тогда. Лишня нагрузка только...
    Очевидно, что юзеры будут забывать пароли и нести в сервис на восстановлеине, а туту бац и все можно разблокировать - все довольны =)
    ЗЫ: не понял ге там в ссд надо вводить пароль чтобы он якобы зашифровался и как потом грузиться с него?
     
  • 2.51, Аноним (51), 16:49, 06/11/2018 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Так уже было более 10-ти лет назад с "аппаратным" шифрованием во флешках.
     
  • 2.85, пох (?), 19:44, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    для опоздавших родиться на всякий случай напоминаю: ваш любимый линукс делал практически то же самое - ранняя версия losetup, за неимением в те времена других средств, формально использовала des с iv, спрашивая и то и другое, (и еще и примешивая к iv зачем-то сектор на диске - файл подвинулся, данные безвозвратно пропали) - который на проверку оказался тождественнен банальному xor.
    Ну вот так получилось.

    Бритва Хэнлона в действии.

     
     
  • 3.100, Аноним (-), 21:55, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Так во времена DES и остальные им пользовались - просто потому что слаще марковки ничего не ели. А сейчас он на GPU у любого хомяка подбирается за обозриме время. Ну и вот наверное с тех пор можно было бы и получше уже научиться, остальные же научились.
     
     
  • 4.138, пох (?), 11:29, 07/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    прикол именно в том, что они так интересно использовали des, что получался xor. То есть не надо было везти из будущего gpu, можно было прямо на том же 486/DX2 подобрать за пару минут. И всплыло как-то банально, типа кто-то hexdump запустил на такой loop и очень удивился.

    Ну нельзя в крипто пускать любителей, у них все и всегда так получится.
    А если даже и не получится, о них позаботится меганавороченная насквозь дырявая даже не by design а by standards "удобная и полезная" библиотека.

     

  • 1.4, Аноним (4), 13:56, 06/11/2018 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +10 +/
    ну ясное дело, что это бэкдор. классический причём бэкдор, в обход всякого шифрования. это не "заводской брак". пока нет ничего лучше, чем TrueCrypt.
     

     ....большая нить свёрнута, показать (41)

  • 1.9, Аноним (4), 14:26, 06/11/2018 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +4 +/
    Не надо летать в облаках. Если вы вдруг стали объектом внимания спецслужб и если, взломаав ваш компьютер (а они рано или поздно это сделают), спецслужбы напорятся на шифрование, то инструментарий перейдёт в плоскость совсем далекую от IT - пытки, паяльники, иголки под ногти и прочие "удовольствия".
     

     ....большая нить свёрнута, показать (50)

  • 1.10, J.L. (?), 14:38, 06/11/2018 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    АХАХАХААА

    > Производители ... были уведомлены о проблеме ... и уже успели выпустить обновления прошивок для проблемных SSD-накопителей.

    как будто они починили старые и не добавили новые пути получения данных с устройства без использования пароля от пользователя

     
     
  • 2.142, Аноним (142), 14:02, 07/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Последняя доступная прошивка для 850 EVO датируется ноябрем 2017 года, так эта бага исправлена в прошлом году или на неё забили?
     

  • 1.13, Аноним (13), 14:47, 06/11/2018 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +3 +/
    Это не недоработка. Это бэкдор. Возможно, сознательно внедрённый.
     
     
  • 2.53, Аноним (58), 16:53, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    >Это бэкдор. Возможно, сознательно внедрённый.

    А есть "не сознательно внедренные".
    Типо:
    - Откуда тут дверь?
    - Да вы знаете, как-то, случайно построили.

     
     
  • 3.94, Аноним (94), 20:45, 06/11/2018 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Есть случайно появившиеся в результате других ошибок. В данном случае не похоже.
     
     
  • 4.95, Аноним (94), 20:46, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Как пример случайного бэкдора - забытый и не выключенный встроенный дебаг-режим.
     
     
  • 5.131, Аноним (-), 06:21, 07/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > Как пример случайного бэкдора - забытый и не выключенный встроенный дебаг-режим.

    Собственно лишний повод в пользу открытых прошивок и прозрачных процессов. Чтобы не "забывали дебаг-режим".

     
  • 3.111, Аноним (-), 22:20, 06/11/2018 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    > - Откуда тут дверь?
    > - Да вы знаете, как-то, случайно построили.

    Как ни странно так даже бывает. Достаточно по району пройтись.

     

  • 1.24, Аноним (24), 15:15, 06/11/2018 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +4 +/
    Ну как всегда. Никогда такого не было, и вот опять.
     
     
  • 2.27, Аноним (25), 15:28, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Хотели как лучше, а получилось как всегда.
     

  • 1.56, Спецслужбы (?), 16:59, 06/11/2018 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +2 +/
    Хех... когда-то пипл негодовал по поводу внешнего hdd, который вместо заявленного шифрования просто xor'ил данные с хэшем пароля.
    А оказывается, можно ещё проще.
     
  • 1.74, AnonPlus (?), 18:05, 06/11/2018 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +3 +/
    Проприетарное шифрование опять соснуло.

    Особенно порадуются люди, использующие BitLocker. Он когда обнаруживает накопитель, совместимый с eDrive (TCG Opal микрософт принципиально игнорирует в пользу своего стандарта), то отдаёт шифрование на откуп накопителю, где и происходит факап.

    Обладатели NVME-самсунгов могут расслабиться, микрософт до сих пор не адаптировал спецификацию eDrive для NVME, поэтому там битлокер шифрует программно. Но остаётся вопрос о качестве шифрования в самом битлокере, так что повторюсь - проприетарное шифрование уже не раз соснуло и ещё соснёт не раз.

     
     
  • 2.112, Аноним (-), 22:22, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > о качестве шифрования в самом битлокере,

    Как минимум в ntfs у них раньше можно было "рекавери сертификат" даже админу слепить. А сколько и кто себе еще рекавери сертификатов слепил тихой сапой - догадайтесь. Оно ж проприетарное...

     

  • 1.80, Kuromi (ok), 19:08, 06/11/2018 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    "Для защиты основного ключа шифрования на деле используется мастер-пароль, который предопределён в прошивке и доступен для извлечения. Более того, в некоторых изученных устройствах мастер-пароль представляет собой просто пустую строку (32 нулевых байта)."

    Ну естественно, реализовывать настоящее шифрование не позволят спецслужбы же. Именно поэтому на всех этих SSD так громко и рекламируется "встроенное шифрование" (при, казалось бы, постоянных взрыках спецслужб на тему "вредности" шифрования) что оно полностью согласовано и служит лишь для отвлечение внимания и успокоения потенциальных "клиентов".

     
  • 1.82, Аноним (82), 19:30, 06/11/2018 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Обратный инжиниринг, серьёзно? Вы или полностью переводите, или вообще не трогайте.
     
     
  • 2.115, Аноним (115), 22:30, 06/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    "We have analyzed the hardware full-disk encryption of several SSDs by reverse engineering their firmware"
    Что не так?
     
  • 2.117, Аноним (117), 22:39, 06/11/2018 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Обратный инжиниринг - это давно устоявшийся термин.
     
     
  • 3.139, пох (?), 11:42, 07/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    в каком языке? В гуглтранслейтовом?
    По-русски так не говорят, в английском вроде и буковки-то другие должны быть.

     
  • 2.153, Аноним (-), 15:20, 09/11/2018 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Обратный инжиниринг, серьёзно? Вы или полностью переводите, или вообще не трогайте.

    Напиши свой вариант. Интересно стало.

     

  • 1.124, Аноним (124), 01:21, 07/11/2018 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    В EVO 850 проблема есть только в ATA-режиме при использовании двух паролей (юзер и мастер). В реализации Опал проблем ни в 640, ни в 650 не обнаружено. При этом прошивки с исправлением проблемы в АТА выпущено не было. Последняя доступная для SATA 850 EVO прошивка EMT02B6Q датируется 2015 годом.
     
     
  • 2.129, Аноним (-), 06:06, 07/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > в 650 не обнаружено.

    При проприетарной прошивке обнаружить все мыслимые бэкдоры - не сказать что сильно просто.

     
  • 2.141, Аноним (141), 13:24, 07/11/2018 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Я сейчас скачал Firmware EMT02B6Q для SSD-850 EVO отсюда https://www.samsung.com/semiconductor/minisite/ssd/download/tools/ при распаковке ISO показывает дату файлов 20.05.2071(да samsung далеко в будущем живет). Судя по всему это все таки 20.05.2017. Ничего они еще не исправили или не выложили новую Firmware.
     

  • 1.147, Аноним (147), 20:16, 07/11/2018 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    >DEK-ключа

    А так же его брат PIN-номер и жена брата ATM-машина.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру