[No.L001]
原來,硬件加密的SSD只是“紙老虎”。
來自荷蘭Radboud大學(xué)的研究者測(cè)試發(fā)現(xiàn),英睿達(dá)和三星的部分SSD產(chǎn)品,即便使用了硬件加密,也可以通過逆向編譯固件騙得JTAG調(diào)試接口的信任,從而輕松繞過。
受波及的SSD有英睿達(dá)MX 100/200/300,三星T3/T5/840 EV0/850 EVO等。由于SSD存在固件共享的做法,不排除其它品牌和型號(hào)的SSD同樣中招的情況。
研究者表示,他們發(fā)現(xiàn)部分超管密碼直接為空或者驗(yàn)證機(jī)制失靈,導(dǎo)致無論你輸哪種字段,都可以直接進(jìn)目錄讀盤。
當(dāng)然,本次發(fā)現(xiàn)指出,微軟的BitLocker某種程度上“助紂為虐”,因?yàn)锽itLocker只是中間層,其默認(rèn)接受的就是硬件加密,所以沒有起到二次保護(hù)作用。
對(duì)此,團(tuán)隊(duì)的建議是使用開源的VeraCrypt加密,而不是個(gè)性化的專有加密,包括BitLocker。
不過,這些固盤用戶不用太過擔(dān)心,在公開漏洞前,荷蘭團(tuán)隊(duì)先統(tǒng)治了英睿達(dá)和三星,英睿達(dá)全系和三星T3/T5已通過固件更新封堵漏洞,840/850 EVO的臨時(shí)辦法是優(yōu)先選擇軟件加密。
榜單收錄、高管收錄、融資收錄、活動(dòng)收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報(bào)生成中...