Carlo Meijer a Bernard van Gastel zjistili, že jsou schopni modifikovat firmware nebo použít debuggery ke změně schémat ověřování hesla používaných disky.
Zneužití bylo úspěšně otestováno u SSD disků Crucial MX100, MX200 a MX300 a také Samsung 840 EVO, 850 EVO, T3 Portable a T5 Portable. Oba experti byli schopni provést reverse engineering firmwaru těchto zařízení a přeprogramovat je tak, aby heslo schválily bez ohledu na konkrétní vložené znaky.
„Analyzovali jsme hardwarové šifrování několika SSD pomocí reverse engineeringu jejich firmwaru. Garance zabezpečení, kterou nabízí hardwarové šifrování, je teoreticky podobné softwarovým implementacím nebo dokonce lepší. Ve skutečnosti jsme zjistili, že mnoho hardwarových implementací má vážné bezpečnostní slabiny, neboť mnoho modelů umožňuje kompletní obnovení dat bez znalosti jakéhokoliv tajemství.“
Šifrování softwaru BitLocker ve Windows navíc ve výchozím nastavení využívá hardwarové šifrování, je-li k dispozici, a tak ho lze taktéž obejít s využitím stejných metod.
Společnosti Crucial a Samsung byly o chybě informovány s dostatečným předstihem před jejím zveřejněním. Crucial již vydal firmware obsahující záplatu pro všechny disky, kterých se to týká. Také Samsung vydal aktualizace, ale zatím jen pro modely SSD T3 a T5 Portable. U disků EVO společnost doporučuje využívat softwarové šifrování.
Meijer a van Gastel se o chybách chystají vydat práci nazvanou „Self-encrypting deception: weaknesesses in the encyrption of solid state drives (SSDs).“ Ta v současné době prochází schvalovacím peer-review procesem. Předběžná kopie je k dispozici ke stažení na webové stránce univerzity.
Zdroj: Techspot.com