Kezdenek szuper árba kerülni a szilárdtest-meghajtók, így rengetegen mérlegelik, hogy ideje lenne felturbózni az asztali számítógépüket vagy a laptopjukat, lecserélni végre a bennük lévő merevlemezeket. A holland Radboud Egyetem kutatóinak hála most fény derült egy praktikus információra, amiről minden SSD-tulajnak tudnia kell: aki titkosítani kívánja a háttértárának a tartalmát, annak nem érdemes bíznia a meghajtók által kínált hardveres titkosításban.
Szerencsére nem az SSD-k esetében de-facto standard AES-256 titkosító algoritmussal van probléma, hanem azzal, hogy az adattárolók szoftveres tervezési hibáinak köszönhetően némi tudással mégis lelophatóak róluk az adatok, mivel
sérülékenyek a beépített vezérlőszoftvereik.
Egyes kritikus sérülékenységek klasszikus programozási hibáknak tűnnek, de meglepő és bicskanyitogató figyelmetlenségekre is fény derült.
Az egyik meghajtóban például egy üres karakterláncot állítottak be mesterjelszónak, míg egy másik esetben nem is működött a jelszóellenőrzés, bármit begépelhettek a titkosított adatokhoz való hozzáféréshez a kutatók.
Sajnos a Windows 10 Professional, Enterprise és Education változataiban található Microsoft BitLocker adattitkosító szolgáltatás alapértelmezetten az SSD-k gyári titkosítási funkcióját használja, nem pedig a saját, teljesen szoftveres megoldását. Ez sokat segít abban, hogy ne csökkenjen a titkosítás miatt a fájlműveletek sebessége, azonban ha sebezhetőnek bizonyul az SSD-k vezérlőszoftvere, akkor borul a BitLocker is.
Matthew Green kriptográfiai szakember véleménye szerint az SSD-k saját titkosítására való támaszkodás a „leghülyébb dolog volt, amit a Microsoft valaha is tett".
Aránylag jó hír, hogy a most felfedezett sérülékenységek kihasználásához fizikai hozzáférést kell szerezni a titkosított SSD-khez, plusz szaktudás is kell a sebezhetőségek kihasználásához. Magyarán ha valakinek mondjuk ellopják a laptopját, akkor valószínűtlen, hogy a tolvaj képes lesz hozzáférni az SSD-n tárolt fájlokhoz.
Nem lehetetlen, de valószínűtlen.
Carlo Meijer és Bernard van Gastel összesen hét SSD-t vizsgáltak meg, a Crucial MX100 / MX200 / MX300 modelleket, továbbá a Samsung 840 EVO / 850 EVO / T4 / T5 típusokat. Az utolsó kettő nem belső meghajtó, hanem hordozható, külső háttértár. Mindegyiken sikerült fogást találniuk.
A kutatók szerint akiknek tényleg rendkívül fontos az SSD-iken lévő adatok titkosítása, azoknak vagy egy harmadik féltől származó titkosítószoftvert (például a VeraCryptet) kell használniuk, vagy át kell állítaniuk a szoftveres titkosítás használatára a BitLockert.
Egyelőre nem világos, hogy a gyártók képesek lesznek-e szoftverfrissítésekkel biztonságossá tenni a meghajtóikat, a Samsung egyelőre a szoftveres titkosításra való átállást javasolja az adataikat féltő ügyfeleinek.
Ha szeretne még több érdekes techhírt olvasni, akkor kövesse az Origo Techbázis Facebook-oldalát, kattintson ide!