Verschlüsselung von gängigen SSD umgangen (ohne Passwort)

6. November 2018, 15:01
  • security
image

Niederländische Security-Forscher haben Passworte bei verschlüsselten SSD umschifft.

Niederländische Security-Forscher haben Passworte bei verschlüsselten SSD umschifft. Die beiden Schwachstellen liegen in der hardwarebasierten Verschlüsselung, die durch die Firmware der SSD erfolgt. Gefunden wurde dies bei populären Speichermodellen von Samsung und Micron (Crucial). Vor allem aber ist Windows und seine Bitlocker-Verschlüsselung betroffen.
Dabei sind sowohl interne SSDs von Laptops etcetera wie auch externe geknackt worden, berichten die Forscher der Radboud University. Dazu mussten sie physisch Zugriff auf die SSD haben. Sie schafften es aber, die Daten ohne ein Passwort zu entschlüsseln.
Offenbar ist es so, dass SSDs den Schlüssel für die Daten (Data Encryption Key, DEK) kryptografisch nicht aus einem individuellen Passwort ableiten. Allerdings konnten die Forscher die Firmware so manipulieren, dass die Passwort-Abfrage alle Eingaben akzeptiert, damit der DEK funktioniert. Dies gelang laut dem Forschungspapier indem sie offenbar eine Debugging-Schnittstelle nutzten, um die Passwort-Validierungsroutine zu umgehen.
Ein spezielles Kapitel gilt Windows-Computern, bei denen übernimmt BitLocker die Verschlüsselung der Daten. In Windows wird die von BitLocker verwendete Verschlüsselungsart (Hardware- oder Softwareverschlüsselung) über die Gruppenrichtlinie festgelegt. Falls verfügbar, wird die Standard-Hardware-Verschlüsselung verwendet. Dies reiche nicht als Security-Massnahme, so die Forscher.
Und es genüge nicht, einfach die Standardeinstellung so zu ändern, dass nur Software-Verschlüsselung verwendet wird. "Diese Änderung löst das Problem nicht sofort, da vorhandene Daten nicht erneut verschlüsselt werden. Nur eine komplett neue Installation, einschliesslich der Neuformatierung des internen Laufwerks, erzwingt die Software-Verschlüsselung", erläutern die beiden Forscher.
Die CVE-Nummern, die SSD-Modelle
Die Lücken haben die Nummern CVE-2018-12037 (Fehlen einer kryptographischen Bindung von Passwort und Verschlüsselung), CVE-2018-12038 (wie Schlüsselinformationen auf einem wear-leveled Speicher von SSDs abgelegt werden) erhalten.
Die betroffenen Modelle sind:
  1. Crucial (Micron) MX100, MX200 und MX300 (interne HDs)
  2. Samsung 840 EVO und 850 EVO (intern)

Die Forscher vermuten, dass auch weitere selbstverschlüsselnde SSDs anderer Hersteller dieselbe Lücke aufweisen könnten. Sie wissen es aber nicht, weil sie diese nicht untersucht haben. Es gibt ältere Forschungsergebnisse zu Hardware-Verschlüsselungslücken bei externen HDs (PDF), die wir aber nicht mit dem aktuellen Papier abgeglichen haben. Auf dieses Papier sind wir in den Kommentaren des Blogs von Bruce Schneier aufmerksam geworden. (mag)

Loading

Mehr zum Thema

image

Cybersecurity bei EY

Mit dem Cybersecurity Team unterstützen wir bei EY unsere Kundinnen und Kunden bei der Risikominimierung von Cyberangriffen.

image

Ransomware-Bande meldet Angriff auf Ferrari

Die Gruppe Ransomexx hat angeblich erbeutete Dateien veröffentlicht. Der Automobilhersteller erklärt, keine Beweise für eine Verletzung seiner Systeme zu haben.

publiziert am 3.10.2022
image

Neue Zero-Day-Lücken in Exchange Server

Die Lücken werden aktiv ins Visier genommen. Bisher gibt es nur einen Workaround.

publiziert am 3.10.2022
image

EPD-Infoplattform von eHealth Suisse gehackt

Unbekannte haben von der Website Patientendossier.ch Nutzerdaten abgegriffen. Das BAG erstattet Anzeige, gibt aber Entwarnung.

publiziert am 30.9.2022 3