Allvarliga säkerhetsbrister har hittats i flera populära Solid State-diskar (SSD:s) av tillverkarna Crucial och Samsung. Forskare vid Radboud universitet i Nederländerna har funnit att de kunde genom firmwarebyte, eller med hjälp av en debugger, ändra de krypterade diskarnas lösenord och därmed läsa dess tidigare skyddade innehåll. Forskarna varnar också att SSD:s från andra tillverkare kan ha samma problem.

 

Självkrypterande SSD:s i riskzonen

I måndags publicerades en artikel av säkerhetsforskare vid Radboud universitet vilken beskriver flera säkerhetsbrister i självkrypterande Solid State-diskar (SSD:s). Genom att undersöka diskarnas firmware togs attacker fram, av vilka flera gör det möjligt att dekryptera innehållet utan att veta lösenordet.

Attackerna testades mot välkända och populära diskar såsom Crucial MX100, MX200 och MX300 samt Samsung 840 EVO, 850 EVO och T3 Portable och kunde då komma åt dess krypterade data.

“Vi fick ut all data utan att känna till någon som helst hemlighet”, förklarade forskarna Carlo Meijer och Bernard van Gastel.

 

Hemliga lösenord

För att komma runt lösenordet användes flera olika tekniker, antingen genom en debug-port, ändringar i firmware eller genom olika krypteringsstandarder. För MX100 och MX200 tog sig forskarna in genom en debug-port och modifierade lösenordsvalideringen så att den alltid gav godkänt – Oavsett lösenord.

Hos MTX300 var processen annorlunda: Det visade sig att tillverkaren har byggt in ett huvudlösenord vilket sätts som standard till en tom sträng. Därav, om användaren inte ändrar detta kan vem som helst komma åt den krypterade datan med ett tomt lösenord. För en komplett lista över sårbarheter se den preliminära forskningartikeln.

 

BitLocker-problem och patchning på gång

De flesta moderna operativsystem erbjuder diskkryptering genom mjukvara. Mjukvarukrypteringen i Linux, macOS, Android och iOS är säker men Bitlocker-mjukvaran i Windows har ett problem: Den utför som standard en hårdvarukryptering. Det vill säga, om en SSD krypteras med BitLocker och disken har en egen krypteringsrutin får denna prioritet. Därför blir disken sårbar för samma problem som nämnts ovan. För att förhindra hårdvarukrypteringen hos Windows kan grupp-policyer konfigureras.

Samsung och Crucial fick veta om sårbarheterna innan forskarna publicerade sin artikel och har redan börjat patcha sina enheter. Crucial har släppt patcher för alla påverkade enheter medan Samsung har släppt detsamma för endast T3 och T5 Portable-modellerna. Samsung rekommenderar även att använda annan krypteringsmjukvara för deras EVO-diskar.

Av Max Kardos, CYPRO.