데이터가 암호화 된 드라이브에서도 위험에 노출 될 수 있습니다. 연구원들은 일부 SSD에 존재하는 하드웨어 암호화의 주요 취약점을 발견했습니다.

보안 / 데이터가 암호화 된 드라이브에서도 위험에 노출 될 수 있습니다. 연구원들은 일부 SSD에 존재하는 하드웨어 암호화의 주요 취약점을 발견했습니다. 2 분 읽기 해커 주장 설명

해커 주장 설명



올해 우리는 사용자 데이터 및 개인 정보 보호에 대한 많은 활동을 보았습니다. Facebook의 실패는 또한 수많은 맬웨어 및 제로 데이 공격과 함께 발생하여 글로벌 사이버 보안 분야에 매우 큰 영향을 미쳤습니다. 이는 데이터가 얼마나 취약하고 잘못된 손에 넘어 가면 데이터가 얼마나 손상을 입을 수 있는지 보여줍니다.

개인 데이터를 보호하는 가장 일반적인 방법 중 하나는 암호화 된 저장 장치를 사용하는 것입니다. 하지만 연구원 카를로 마이 예르 버나드 반 가스 텔 ...에서 Radboud 대학은 제조업체가 제공하는 SSD 암호화의 취약점을 발견 할 수있었습니다. 그들은 Crucial MX100, MX200 및 MX300 솔리드 스테이트 드라이브의 취약점을 테스트했습니다. 삼성의 경우 EVO 840, EVO 850, T3 및 T4 솔리드 스테이트 드라이브를 사용했습니다.



테스트 된 드라이브의 취약성

테스트 된 드라이브의 취약점 출처 – TheHackerNews



위의 차트는 테스트 된 취약점을 보여주고 틱은 테스트 된 드라이브가 통과했음을 보여 주지만 십자가는 취약점을 의미합니다. 공격자는 JTAG 디버깅 인터페이스를 사용하여 RAM의 비밀번호 유효성 검사 루틴을 변경하고 복호화를 우회 할 수도 있습니다. 비활성화 된 JTAG 포트가있는 드라이브는 Crucial MX300의 경우처럼 취약하지 않습니다.



두 삼성 EVO 드라이브 모두 ATA 보안에 취약점이 있습니다. 그러나 EVO 840은웨어 레벨링 기능에 추가적인 취약성을 보여줍니다. ATA 보안은 컨트롤러에 의해 암호화되므로 드라이브가 더 빨라지지만 잠긴 데이터는 손상된 펌웨어로 잠금을 해제 할 수 있습니다.

웨어 레벨링이 도움이 될 수 있습니다.

웨어 레벨링은 SSD의 수명을 연장하는 데 사용됩니다. 드라이브의 플래시 컨트롤러는 알고리즘을 사용하여 어떤 블록 데이터를 저장해야하는지 결정하므로 SSD의 특정 블록에 대한 마모가 줄어 듭니다. 하지만 다른 드라이브와 마찬가지로 데이터는 덮어 쓸 때까지 완전히 삭제되지 않으므로 보호되지 않은 DEK (디스크 암호화 키) 변형을 계속 검색 할 수 있습니다.



연구원들이 연구 결과를 공개하기 전에 삼성과 Crucial 모두 알림을 받았습니다. Crucial은 이러한 문제를 해결하기 위해 펌웨어 업데이트를 출시했습니다. 삼성도 휴대용 T4 및 T5 SSD에 업데이트를 푸시했지만 EVO 드라이브의 경우 삼성 자체 소프트웨어 암호화 앱을 권장했습니다.

BitLocker 문제

하드웨어 수준 암호화는 그 어느 때보 다 안정적이었습니다. 특히 일부는 데이터 복구를 위해 의도적으로 백도어를 남겨두기 때문에 제조업체에서 제공하는 제품입니다. 소프트웨어 수준 암호화는 소스 코드가 공개 된 자유 소프트웨어 회사에서 훨씬 더 안정적입니다.

소프트웨어에 대해 말하자면 BitLocker는 Windows에서 제공하는 전체 디스크 암호화 소프트웨어입니다. 연구원들은 매우 신뢰할 수 없음을 보여줍니다. 기본적으로 드라이브에있는 하드웨어 암호화를 사용하므로 취약성이 남아 있습니다. 연구원들은“ Microsoft Windows에 내장 된 암호화 소프트웨어 인 BitLocker는 이러한 종류의 하드웨어 암호화로 전환 할 수 있지만 이러한 경우 영향을받는 디스크에 효과적인 보호 기능을 제공하지 않습니다. 다른 운영 체제 (예 : macOS, iOS, Android 및 Linux)에 내장 된 소프트웨어 암호화는이 전환을 수행하지 않아도 영향을받지 않는 것 같습니다. ”이 문제는 BitLocker에서 소프트웨어 암호화를 적용하여 해결할 수 있습니다.

소스 기사 및 자세한 연구를 읽을 수 있습니다. 여기 .