Microsoft ha recentemente emesso un avviso di avviso di sicurezza (ADV180028) per gli utenti di unità a stato solido (SSD) con crittografia automatica che utilizzano sistemi di crittografia Bitlocker.
Questo avviso di sicurezza è arrivato dopo che due ricercatori di sicurezza dei Paesi Bassi, Carlo Meijer e Bernard van Gastel, hanno pubblicato una bozza di documento che delinea le vulnerabilità scoperte. Ecco l'abstract che riassume il problema:
Abbiamo analizzato la crittografia hardware dell'intero disco di diversi SSD mediante il reverse engineering del loro firmware. In teoria, le garanzie di sicurezza offerte dalla crittografia hardware sono simili o migliori delle implementazioni software. In realtà, abbiamo scoperto che molte implementazioni hardware hanno punti deboli critici per la sicurezza, per molti modelli che consentono il recupero completo dei dati senza la conoscenza di alcun segreto.
Se hai visto il documento, puoi leggere tutte le diverse vulnerabilità. Mi concentrerò sui due principali.
Sicurezza con crittografia hardware SSD
Microsoft sapeva che c'era un problema con gli SSD. Quindi, in caso di SSD auto-crittografati, Bitlocker consentirebbe alla crittografia utilizzata dagli SSD di subentrare. Sfortunatamente, per Microsoft, questo non ha risolto il problema. Altro da Meijer e van Gastel:
BitLocker, il software di crittografia integrato in Microsoft Windows si baserà esclusivamente sulla crittografia hardware dell'intero disco se l'SSD pubblicizza il supporto per esso. Pertanto, per queste unità, anche i dati protetti da BitLocker vengono compromessi.
La vulnerabilità significa che qualsiasi utente malintenzionato in grado di leggere il manuale utente del SED può accedere alla password principale. Ottenendo l'accesso alla password principale, gli aggressori possono aggirare la password generata dall'utente e accedere ai dati.
- CORRELATO: 4 migliori software di condivisione file crittografati per Windows 10
Risolve le vulnerabilità della password principale
In realtà, questa vulnerabilità sembrerebbe essere abbastanza facile da risolvere. In primo luogo, l'utente può impostare la propria password principale, sostituendo quella generata dal venditore SED. Questa password generata dall'utente non sarebbe quindi accessibile a un utente malintenzionato.
L'altra opzione sembrerebbe essere quella di impostare la capacità della password principale al "massimo", disabilitando del tutto la password principale.
Naturalmente, l'avviso di sicurezza deriva dal presupposto che l'utente medio crede che un SED sarebbe al sicuro dagli aggressori, quindi perché qualcuno dovrebbe fare una di queste cose.
Password utente e chiavi di crittografia del disco
Un'altra vulnerabilità è che non esiste alcuna associazione crittografica tra la password dell'utente e la chiave di crittografia del disco (DEK) utilizzata per crittografare la password.
In altre parole, qualcuno potrebbe guardare all'interno del chip SED per trovare i valori del DEK e quindi utilizzare quei valori per rubare i dati locali. In questo caso, l'aggressore non richiederebbe la password dell'utente per accedere ai dati.
Ci sono altre vulnerabilità, ma seguendo l'esempio di quasi tutti gli altri, ti darò solo il link alla bozza di documento e potrai leggerle tutte lì.
- CORRELATO: 6 dei più grandi dischi rigidi SSD da acquistare nel 2018
Non tutti gli SSD potrebbero essere interessati
Tuttavia, vorrei sottolineare due cose. In primo luogo, Meijer e van Gastel hanno testato solo una frazione di tutti gli SSD. Fai la ricerca del tuo SSD e vedi se potrebbe avere un problema. Ecco gli SSD che i due ricercatori hanno testato:
Gli aggressori hanno bisogno dell'accesso locale
Si noti inoltre che ciò richiede l'accesso locale all'SSD poiché gli aggressori devono accedere e manipolare il firmware. Ciò significa che il tuo SSD ei dati in esso contenuti sono, in teoria, al sicuro.
Detto questo, non intendo dire che questa situazione debba essere trattata alla leggera. Lascio l'ultima parola a Meijer e van Gastel,
Questo [rapporto] contesta l'opinione che la crittografia hardware sia preferibile rispetto alla crittografia software. Concludiamo che non si dovrebbe fare affidamento esclusivamente sulla crittografia hardware offerta dagli SSD.
Parole davvero sagge.
Hai scoperto un SSD non in elenco che presenta lo stesso problema di sicurezza? Fateci sapere nei commenti qui sotto.
POSTI CORRELATI DA VERIFICARE:
- 5 antivirus con il più alto tasso di rilevamento per catturare malware subdolo
- La crittografia end-to-end è ora disponibile per gli utenti di Outlook.com
- 5+ migliori software di sicurezza per il crypto-trading per proteggere il tuo portafoglio
- Bitlocker
- Disco rigido SSD
- notizie di Windows 10