英睿达/三星部分SSD存固件漏洞:全盘硬件加密被秒破


原来,硬件加密的SSD只是“纸老虎”。来自荷兰Radboud大学的研究者测试发现,英睿达和三星的部分SSD产品,即便使用了硬件加密,也可以通过逆向编译固件骗得JTAG调试接口的信任,从而轻松绕过。受波及的SSD有英睿达MX 100/200/300,三星T3/T5/840 EV0/850 EVO等。由于SSD存在固件共享的做法,不排除其它品牌和型号的SSD同样中招的情况。

英睿达/三星部分SSD存固件漏洞:全盘硬件加密被秒破

研究者表示,他们发现部分超管密码直接为空或者验证机制失灵,导致无论你输哪种字段,都可以直接进目录读盘。

当然,本次发现指出,微软的BitLocker某种程度上“助纣为虐”,因为BitLocker只是中间层,其默认接受的就是硬件加密,所以没有起到二次保护作用。

对此,团队的建议是使用开源的VeraCrypt加密,而不是个性化的专有加密,包括BitLocker。

不过,这些固盘用户不用太过担心,在公开漏洞前,荷兰团队先统治了英睿达和三星,英睿达全系和三星T3/T5已通过固件更新封堵漏洞,840/850 EVO的临时办法是优先选择软件加密。

[via TechSpot]

linuxboy的RSS地址:https://www.linuxboy.net/rssFeed.aspx

本文永久更新链接地址:https://www.linuxboy.net/Linux/2018-11/155215.htm

相关内容

    暂无相关文章