报告编号:B6-2018-110701
报告来源:360-CERT
报告作者:360-CERT
更新日期:2018-11-07
0x00 事件背景
2018-11-05 来自Radboud大学的研究人员Carlo Meijer和Bernard van Gastel发布了一篇针对市面上多款主流SSD的加密机制分析的文章。他们发现了这些SSD自身的加密方式存在严重问题。可以直接绕过硬件加密的密码保护,进而导致数据受到威胁。
主流SSD包括并不限于Crucial MX100,Crucial MX200,Crucial MX300,Samsung 840 EVO,Samsung 850 EVO,Samsung T3 Portable和Samsung T5 Portable
由于Windows的BitLocker软件加密默认使用硬件加密(如果支持),可以使用相同的方式绕过它。导致大量的windows下的磁盘加密形同虚设。
0x01 影响范围
受影响的硬件设备信息如下
- 英睿达MX 100/200/300,
- 三星SATA SSD 840 EV0/850 EVO
- 三星移动SSD T3 T5
受影响的用户群体
windows下使用了上述设备并使用BitLocker进行磁盘加密的用户
全平台使用上述SSD自身加密方式进行加密的用户
影响范围广,360CERT建议广大用户及时更新SSD固件版本,以保障自身数据安全。
0x02 修复建议
英睿达全系和三星T3/T5已通过固件更新封堵漏洞
840/850 EVO的临时解决办法是选择软件加密
windows相关用户
可以通过如下方式进行检测
- 从提升权限的命令提示符运行'manage-bde.exe -status'。
- 如果列出的驱动器均未报告“ 加密方法”字段的“硬件加密” ,则此设备使用软件加密,不受与自加密驱动器加密相关的漏洞的影响。
并可以采用如下措施进行缓解和避免
- 配置和部署组策略以启用强制软件加密。
- 完全关闭BitLocker以解密驱动器。
- 再次启用BitLocker。
- 及时进行相关SSD的固件更新
操作流程
- win+r 输入gpedit.msc
- 计算机配置/管理模板/windows组件/BitLocker驱动器加密/操作系统驱动器/
- 选择有关基于硬件加密的策略切换为"已禁用"状态
其他平台用户
- 及时进行相关SSD的固件更新
0x03 时间线
2018-11-05 Carlo Meijer和Bernard van Gastel发布文章
2018-11-06 微软官方发布安全通告
2018-11-07 360CERT发布预警
0x04 参考链接
声明:本文来自360CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。