Noticias y Alertas
Header

Fallas en los populares SSD autocifrados permiten a los atacantes descifrar datos

noviembre 7th, 2018 | Posted by kwelladm in Análisis Forense / Vulnerabilidades | Noticias | Publicaciones

Los investigadores de seguridad han descubierto múltiples vulnerabilidades críticas en algunas de las unidades de estado sólido (SSD) autocifrables populares que podrían permitir a un atacante descifrar el cifrado de disco y recuperar datos protegidos sin conocer la contraseña del disco.

Los investigadores, Carlo Meijer y Bernard van Gastel, en la Universidad de Radboud en los Países Bajos diseñaron a la inversa el firmware de varios SSD que ofrecen hardware de encriptación de disco completo para identificar varios problemas y detallaron sus hallazgos en un nuevo documento publicado el lunes.

El dúo probó con éxito su ataque contra tres modelos Crucial de SSD (Crucial MX100, MX200 y MX300) y cuatro SSD de Samsung (840 EVO, 850 EVO, T3 Portable y T5 Portable) y encontró al menos una falla crítica que rompe el cifrado. esquema. Pero los investigadores advirtieron que muchos otros SSD también podrían estar en riesgo.

Las vulnerabilidades que se explican a continuación residen debido a implementaciones incorrectas de seguridad ATA y TCG Opal, dos especificaciones para implementar el cifrado en SSD que utilizan cifrado basado en hardware.

La contraseña y la clave de cifrado de datos no están vinculadas

Según los investigadores, los SSD portátiles Crucial MX100, MX200, Samsung 850 EVO y T3 tienen problemas de seguridad críticos tanto en la implementación de TCA Opal como de seguridad ATA.

Como no hay un enlace criptográfico presente entre la contraseña y la clave de cifrado de datos (DEK), un atacante puede desbloquear unidades con cualquier contraseña modificando la rutina de validación de la contraseña en la RAM a través de la interfaz de depuración JTAG.

Con acceso físico a los puertos de depuración del dispositivo, los investigadores pudieron realizar ingeniería inversa del firmware y modificarlo para descifrar los datos cifrados del hardware al ingresar cualquier contraseña.No confíe en BitLocker para cifrar su SSD

El software de cifrado de disco completo BitLocker incorporado de Windows, de manera predeterminada, utiliza el cifrado basado en hardware, si está disponible, en lugar de sus propios algoritmos de cifrado basados ​​en software, los usuarios de Windows que confían en BitLocker y usan unidades vulnerables siguen expuestos a las vulnerabilidades mencionadas anteriormente.

Sin embargo, puede obligar a BitLocker a usar el cifrado basado en software solo cambiando una configuración en la Política de grupo de Windows. Puede hacerlo siguiendo los pasos a continuación:

Abra el Editor de políticas de grupo local ingresando “gpedit.msc” en el cuadro de diálogo Ejecutar.
Diríjase a “Configuración del equipo \ Plantillas administrativas \ Componentes de Windows \ Cifrado de unidad BitLocker”.
Haga doble clic en la opción “Configurar el uso de cifrado basado en hardware para unidades de datos fijas” en el panel derecho.
Seleccione la opción “Deshabilitado” allí y haga clic en “Aceptar” para guardar la nueva configuración.
Una vez suspenda la protección de BitLocker y vuelva a habilitarla para realizar los cambios en vigor.

Alternativamente, en lugar de confiar en BitLocker, puede usar la herramienta de código abierto VeraCrypt para cifrar el disco duro de su sistema Windows o cualquier otra unidad. VeraCrypt se basa en el software TrueCrypt y maneja el proceso de cifrado por su cuenta sin depender de SSD.

Meijer y Gastel informaron las vulnerabilidades a Crucial y Samsung antes de publicar sus hallazgos. Si bien Crucial ya ha lanzado parches de firmware para todas las unidades afectadas, Samsung ha lanzado parches de seguridad para sus SSD portátiles T3 y T5.

Sin embargo, para sus unidades EVO, Samsung recomienda instalar un software de cifrado (disponible gratuitamente en línea) que sea compatible con su sistema.

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario