[No.L001]
原來,硬件加密的SSD只是“紙老虎”。
來自荷蘭Radboud大學的研究者測試發(fā)現(xiàn),英睿達和三星的部分SSD產品,即便使用了硬件加密,也可以通過逆向編譯固件騙得JTAG調試接口的信任,從而輕松繞過。
受波及的SSD有英睿達MX 100/200/300,三星T3/T5/840 EV0/850 EVO等。由于SSD存在固件共享的做法,不排除其它品牌和型號的SSD同樣中招的情況。
研究者表示,他們發(fā)現(xiàn)部分超管密碼直接為空或者驗證機制失靈,導致無論你輸哪種字段,都可以直接進目錄讀盤。
當然,本次發(fā)現(xiàn)指出,微軟的BitLocker某種程度上“助紂為虐”,因為BitLocker只是中間層,其默認接受的就是硬件加密,所以沒有起到二次保護作用。
對此,團隊的建議是使用開源的VeraCrypt加密,而不是個性化的專有加密,包括BitLocker。
不過,這些固盤用戶不用太過擔心,在公開漏洞前,荷蘭團隊先統(tǒng)治了英睿達和三星,英睿達全系和三星T3/T5已通過固件更新封堵漏洞,840/850 EVO的臨時辦法是優(yōu)先選擇軟件加密。
榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報生成中...