报告编号:B6-2018-110701

报告来源:360-CERT

报告作者:360-CERT

更新日期:2018-11-07

0x00 事件背景

2018-11-05 来自Radboud大学的研究人员Carlo Meijer和Bernard van Gastel发布了一篇针对市面上多款主流SSD的加密机制分析的文章。他们发现了这些SSD自身的加密方式存在严重问题。可以直接绕过硬件加密的密码保护,进而导致数据受到威胁。

主流SSD包括并不限于Crucial MX100,Crucial MX200,Crucial MX300,Samsung 840 EVO,Samsung 850 EVO,Samsung T3 Portable和Samsung T5 Portable

由于Windows的BitLocker软件加密默认使用硬件加密(如果支持),可以使用相同的方式绕过它。导致大量的windows下的磁盘加密形同虚设。

0x01 影响范围

受影响的硬件设备信息如下

  • 英睿达MX 100/200/300,
  • 三星SATA SSD 840 EV0/850 EVO
  • 三星移动SSD T3 T5

受影响的用户群体

  1. windows下使用了上述设备并使用BitLocker进行磁盘加密的用户

  2. 全平台使用上述SSD自身加密方式进行加密的用户

影响范围广,360CERT建议广大用户及时更新SSD固件版本,以保障自身数据安全。

0x02 修复建议

英睿达全系和三星T3/T5已通过固件更新封堵漏洞

840/850 EVO的临时解决办法是选择软件加密

windows相关用户

可以通过如下方式进行检测

  1. 从提升权限的命令提示符运行'manage-bde.exe -status'。
  2. 如果列出的驱动器均未报告“ 加密方法”字段的“硬件加密” ,则此设备使用软件加密,不受与自加密驱动器加密相关的漏洞的影响。

并可以采用如下措施进行缓解和避免

  1. 配置和部署组策略以启用强制软件加密。
  2. 完全关闭BitLocker以解密驱动器。
  3. 再次启用BitLocker。
  4. 及时进行相关SSD的固件更新

操作流程

  • win+r 输入gpedit.msc
  • 计算机配置/管理模板/windows组件/BitLocker驱动器加密/操作系统驱动器/
  • 选择有关基于硬件加密的策略切换为"已禁用"状态

其他平台用户

  1. 及时进行相关SSD的固件更新

0x03 时间线

2018-11-05 Carlo Meijer和Bernard van Gastel发布文章

2018-11-06 微软官方发布安全通告

2018-11-07 360CERT发布预警

0x04 参考链接

  1. weaknesses in the encryption of solid state drives (SSDs)

  2. 微软官方安全通告

声明:本文来自360CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。