重大漏洞:Bitlocker成擺設,多款固態硬碟硬體加密均可被繞過

安全劍客發表於2018-12-08

荷蘭拉德堡德大學的兩名研究人員日前發表論文,描述了固態硬碟流行加密軟體Bitlocker中的關鍵漏洞。固態硬碟需要口令來加密和解密其上儲存的內容,但該口令可以被繞過。 荷蘭拉德堡德大學的兩名研究人員日前發表論文,描述了固態硬碟流行加密軟體Bitlocker中的關鍵漏洞。固態硬碟需要口令來加密和解密其上儲存的內容,但該口令可以被繞過。只要能接觸到裝置,固態硬碟(SSD)所用加密系統中的漏洞可被駭客用於輕鬆解密資料。    

固態硬碟會用其儲存的金鑰來加密和解密其上儲存的內容,但問題在於,用於加密和解密資料的金鑰不是從使用者的口令匯出的,也就是說,只要能拿到硬碟,透過除錯埠對其重程式設計,就可以重設任意口令。沒錯,固態硬碟的加密設計就是這麼令人無語。  兩名研究人員測試了3塊英睿達(Crucial)和4塊三星固態硬碟,發現它們或多或少都不能免疫上述攻擊。這幾款固態硬碟都試圖實現 TCG Opal 加密標準,但顯然未能成功。  研究人員分析發現多款固態硬碟的加密都能被完全繞過,不用任何金鑰或口令就能完整恢復出資料。尤其是,固態硬碟未能將使用者的口令與實際資料加密金鑰(DEK)相關聯,二者都儲存在硬碟上。固態硬碟的內建處理器和韌體都能自由使用該DEK,但只在接到正確口令的時候才選擇這麼做。如果韌體被人透過除錯埠重程式設計或加以篡改,就能跳過口令驗證環節直接使用DEK。  DEK其實應該在某種程度上出自使用者的口令。沒有口令,就沒有完整金鑰。但實際上,固態硬碟並沒有遵守這一原則。不僅如此,很多硬碟整顆盤都只用一個DEK加密——儘管這些硬碟提供不同分割槽使用不同口令加密的功能。  兩名研究人員表示,透過連線硬碟電路板上的除錯介面,修改韌體中的口令核對流程,使硬碟在獲取DEK以加密或解密裝置之前可以接受任意口令,他們成功解密了多款固態硬碟上的資料。  其他案例中,研究人員可以修改硬碟韌體,或利用可修改口令核驗流程的程式碼注入漏洞來獲取金鑰,當然,兩種方法都需要攻擊者能物理接觸到硬碟。  在論文中,研究人員表示,有方法可以保護這些硬碟,那就是確保解密硬碟所需的秘密資訊儲存在硬碟本身以外的地方。使用執行在主機上的全盤加密軟體,並在資料進入硬碟之前和離開硬碟之後用從使用者提供的口令匯出的金鑰加密及解密資料,可以幫助達成這一目標。  論文中呈現的結果告訴我們,不能僅依靠固態硬碟提供的硬體加密來保證機密性。依賴固態硬碟實現硬體加密的使用者應再加一道全盤加密軟體解決方案,最好還是開源和經過審計的那種。  但不幸的是,某些流行資料加密系統,包括 Windows 10 中採用的Bitlocker工具,都沒有為固態硬碟採取軟甲加密防護,而是依賴硬碟本身脆弱的硬體加密。  密碼學大師 Matt Green 對此也沒有保留他的意見:  老實說,微軟信任這些裝置來實現Bitlocker的舉動,真心是這家公司史上最蠢。這就好像撐把雨傘就跳飛機而不是背好降落傘再跳一樣。  某些情況下,研究人員建議使用者和管理員試試採用VeraCrypt之類的東西替代Bitlocker。  他們稱:VeraCrypt可以在作業系統執行時就地加密,能與硬體加密共存。而且,即便透過調整組策略設定就可以支援硬體加密,Bitlocker使用者也可以修改偏好強制實施軟體加密。  在發給媒體的電子郵件中,兩名研究人員之一寫道:  因為只懂ARM架構,我們只測試了上述幾款應用此架構的固態硬碟。話雖如此,TCG Opal 標準也太難以正確實現了。該規範的要求特別多,而且相當複雜。  一個簡單點兒的標準可以讓供應商更好實現,也可以保證其實現更加安全。從安全形度上看,應該公開一個參考性質的實現,讓安全界審查其設計與實現。這樣一來,供應商也就方便實現這些加密策略了。  我們對固態硬碟硬體加密使用者的一般性建議是,不要完全依賴當前的硬體加密技術,應採取額外的安全保護措施,比如安裝VeraCrypt軟體加密。  關於該漏洞的論文地址:    TCG Opal 加密標準地址:  https://trustedcomputinggroup.org/resource/storage-work-group-storage-security-subsystem-class-opal/

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31559985/viewspace-2284618/,如需轉載,請註明出處,否則將追究法律責任。

相關文章