Sikkerhetsforskere har avduket kritiske feil i sikkerheten på en rekke populære SSD-disker.
Fysisk tilgang til disken kreves
Det forskerne har funnet ut, er at de relativt enkelt kan modifisere fastvaren, eller bruker en debugger, til å endre passordet i SSD-en og på den måten dekryptere innhold som i utgangspunktet skulle vært kryptert og skjult bak et passord.
Problemet her er at feilen rammer svært populære enheter som:
- Samsung 840 Evo
- 850 Evo
- Samsung T5
- T3
- Crucial MX100
- MX200
- MX300
Les vår test av Samsung Evo 860:
Annonse
Ikke vanskelig med litt kunnskap
Et annet problem her er at kunder tror på at maskinvare-kryptering er tryggere enn programvare, men det er ikke sant i dette tilfellet rett og slett fordi hullene er såpass store og grove:
“vi fikk ut alle dataene uten å kjenne til noen som helst hemmelighet”, forklarer forskerne Carlo Meijer og Bernard van Gastel fra Radboud University i Nederland.
I Windows er problemet enda verre da Windows BitLocker programvare-kryptering automatisk velger harddisk-kryptering om støttet, og kan derfor lures med de samme ny-oppdagede knepene.
Deaktiver SSD-kryptering i Windows
Man kan deaktivere SSD-ens maskinvare-kryptering fra Windows Group Policy:
“Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption\Operating System Drives” -finn så “Configure use of hardware-based encryption for operating system drives”.
Dette gjør selskapene
Crucial har faktisk oppdatert fastvaren på sine disker, mens Samsung har mer arbeid å gjøre da de kun har lappet T3 og T5.
Samsung anbefaler derfor eiere av Evo-disker å bruke programvare-kryptering i stedet.
Kilde:
Bleeping Computer
Annonse