当前位置:首页-正文

研究人员发现SSD固态硬盘的硬件加密功能可以被绕过

通常固态硬盘厂商在制造产品时都会提供硬件加密功能,不过研究人员发现即便没有密码也可绕过硬件加密。

来自荷兰奈梅亨拉德堡德大学的研究人员发布名为固态硬盘加密弱点的分析报告,他们成功绕过了密码验证。

测试的产品包括镁光英睿达的MX100/MX200/MX300以及三星的840EVO/850EVO、三星T3/T5移动硬盘。

对固态硬盘加密的逆向工程:

研究人员对几种全盘加密的固态硬盘固件进行逆向工程,最终发现这些固件里存在严重安全漏洞可完全解密。

为了绕过解密密码研究人员利用各种技术进行测试,包括调试端口、ATA 安全加密、TCG Opal SED规范等。

其中镁光英睿达MX100/MX200和三星T3便携式固态硬盘,研究人员通过JTAG调试接口篡改密码验证流程。

于是不论输入什么字符都可以直接显示密码正确并解密文件,JTAG 调试接口位于固态硬盘主板可物理接触。

研究人员发现SSD固态硬盘的硬件加密功能可以被绕过

镁光英睿达的MX300固态硬盘虽然有 JTAG 调试接口但已经被禁用,所以研究人员没有通过此方式破解加密。

三星 840 EVO/850 EVO 也使用类似办法,不过并不是使用任意密码而是通过漏洞获得恢复文件的解密密钥。

硬盘漏洞让BitLocker等加密软件也变得无效:

多数操作系统也会附带加密方案保护硬盘文件,例如微软在系统里支持 Windows  BitLocker 进行全盘加密。

研究人员发现使用 BitLocker 加密磁盘时如果检测到已经具备加密功能的硬盘则会使用硬盘自带的加密方案。

这会让用户通过 BitLocker 加密磁盘但实际上还是硬盘本身的加密,破解方式就是文章上面讨论的那些方式。

研究人员最后建议用户通过组策略强制禁用硬盘加密,这样使用 BitLocker 加密那就用微软提供的加密方案。

强制禁用硬盘自带加密方案如下:

打开组策略计算机配置---管理模板---Windows 组件---BitLocker 驱动器加密---打开操作系统驱动器文件夹。

找到配置对操作系统驱动器使用基于硬件的加密选项,这里设置为已禁用即可禁止使用硬盘自带的加密方案。

研究人员发现SSD固态硬盘的硬件加密功能可以被绕过

本文来源BC,由山外的鸭子哥转载或编译发布,如需转载请联系原作者。

相关文章

换一批