當前位置:
首頁 > 科技 > 空密碼也能行 最「安全」硬碟加密手段被捅破

空密碼也能行 最「安全」硬碟加密手段被捅破

歷史上的馬奇諾防線固若金湯卻被輕鬆繞過,而最近荷蘭Radboud大學的研究人員公開了自己的研究成果:部分三星和美光固態硬碟的SED硬體自加密功能也可被輕鬆繞過。

Opal硬體自加密基於固態硬碟內的AES硬體加速引擎,實時對讀取和寫入的數據進行加密和解密,如果無法提供正確的密碼,固態硬碟快閃記憶體中存儲的數據是無法被解密的:即便把快閃記憶體顆粒拆掉換板都不行。而啟用Opal加密也非常簡單:只要固態硬碟支持,在Windows中開啟BitLocker就能享用到這種幾乎不影響性能的加密方式。

固態硬碟要實現Opal加密需要在啟動階段增加一個密碼認證的過程。研究人員通過三星和美光固態硬碟電路板上的調試介面,通過技術手段成功跳過用戶密碼認證,獲取到實際的數據加密密鑰(DEK),Opal加密防護直接被洞穿。

在一些情況下,研究人員甚至能夠修改固件中的密碼校驗功能,使其可以接受任何內容作為密碼解密整個硬碟,說明這些SSD的加密密鑰是固定的,並非由用戶密碼派生,這樣的漏洞堪稱愚蠢。

目前被發現存在Opal加密漏洞的固態硬碟包括美光MX100/200/300和三星840Evo/850Evo,此外還可能有更多尚未被發現的型號同樣會受到影響。這些號稱具備安全加密能力的固態硬碟就像下圖中這張嵌在軟盤中的SD卡一樣,只是給攻擊者設置了一些障礙,卻未能從根本上確保數據的安全。

招是死的,人是活的。目前的解決方案除了等待固態硬碟製造商完善演算法,重新發布安全的固件之外,也可以像普通硬碟那樣使用軟體方式加密。儘管TrueCrypt已經淪落,但我們還有VeraCrypt。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 PCEVA 的精彩文章:

英特爾出內存條了 單根512G容量
5G手機用什麼級別的硬體?性能會比現在快多少?

TAG:PCEVA |