原来,硬件加密的SSD只是“纸老虎”。来自荷兰Radboud大学的研究者测试发现,英睿达和三星的部分SSD产品,即便使用了硬件加密,也可以通过逆向编译固件骗得JTAG调试接口的信任,从而轻松绕过。受波及的SSD有英睿达MX 100/200/300,三星T3/T5/840 EV0/850 EVO等。由于SSD存在固件共享的做法,不排除其它品牌和型号的SSD同样中招的情况。
研究者表示,他们发现部分超管密码直接为空或者验证机制失灵,导致无论你输哪种字段,都可以直接进目录读盘。
当然,本次发现指出,微软的BitLocker某种程度上“助纣为虐”,因为BitLocker只是中间层,其默认接受的就是硬件加密,所以没有起到二次保护作用。
对此,团队的建议是使用开源的VeraCrypt加密,而不是个性化的专有加密,包括BitLocker。
不过,这些固盘用户不用太过担心,在公开漏洞前,荷兰团队先统治了英睿达和三星,英睿达全系和三星T3/T5已通过固件更新封堵漏洞,840/850 EVO的临时办法是优先选择软件加密。
[via TechSpot]
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx