ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

رمزنگاری سخت افزاری SSD در برخی مدل‌ها به راحتی قابل نفوذ است

پژوهشگران دانشگاه رادبود هلند به تازگی از نفوذپذیری رمزنگاری سخت افزاری برخی SSD های موجود در بازار خبر داده اند که امکان دسترسی به اطلاعات بدون داشتن پسورد را فراهم می کند. رخنه مورد بحث ...

محسن خوشنود
نوشته شده توسط محسن خوشنود | ۱۸ آبان ۱۳۹۷ | ۱۲:۰۰

پژوهشگران دانشگاه رادبود هلند به تازگی از نفوذپذیری رمزنگاری سخت افزاری برخی SSD های موجود در بازار خبر داده اند که امکان دسترسی به اطلاعات بدون داشتن پسورد را فراهم می کند.

رخنه مورد بحث در مدل های MX200 ،MX100 و MX300 شرکت Crucial و اس‌اس‎‌دی های T3 Portable ،T5 Portable و سری Evo سامسونگ (مدل های 840 و 850) دیده شده. محققان می گویند با مهندسی معکوس توانسته اند سفت افزار محصولات مورد اشاره را مجدداً برنامه ریزی کرده و بدون پسورد، به اطلاعاتشان دست یابند.

نکته مهم، استفاده پیش فرض نرم افزار BitLocker ویندوز از روش های رمزنگاری سخت افزاری است که حالا با روش جدید، این ویژگی امنیتی نیز قابل دور زدن خواهد بود. پژوهشگران هلندی برای نفوذ به SSD ها از سه روش مختلف استفاده کرده اند:

برای اس‌اس‌دی های MX100 ،MX200 ،T3 Portal و 850 EVO با اتصال فیزیکی به رابط JTAG و دستکاری پروتکل های تأیید پسورد، امکان ورود به حافظه با هر رمز عبوری فراهم خواهد شد.

رمزنگاری سخت افزاری

اس‌اس‌دی Crucial MX300 هم رابط JTAG دارد، اما مشخص شد که در این محصول، دسترسی به پروتکل ها از طریق جی‌تگ مسدود شده و محققان برای نفوذ به آن، از نصب سفت افزار جعلی استفاده کردند. در این روش با خالی گذاشتن کادر پسورد، امکان ورود فراهم خواهد شد.

سامسونگ و کروشال برای رفع مشکل آپدیت هایی را عرضه کرده اند

در باقی مدل ها پژوهشگران از نوعی نفوذپذیری امنیتی در نحوه فراخوانی کلیدهای رمزنگاری استفاده کردند که پس از انتخاب پسورد توسط کاربر، نسخه ای از آن را به صورت حفاظت نشده ذخیره می کند. اگر این نسخه در طول استفاده از اس‌اس‌دی توسط سایر عملیات ها بازنویسی نشود، قابل بازخوانی و استفاده خواهد بود.

گفتنی است شرکت های Crucial و سامسونگ پیش از انتشار خبر حاضر توسط تیم دانشگاه رادبود از نفوذپذیری محصولاتشان آگاه شده بودند که کروشال با ارائه پچ سفت افزاری، مشکل مذکور را در محصولاتش (به جز MX300 که از سال 2017 پشتیبانی نشده) رفع کرده است.

گفتنی است سامسونگ نیز بروزرسانی هایی را برای رفع مشکل مورد بحث ارائه کرده که مدل های T3 و T5 را پوشش می دهند. شرکت کره ای برای سری Evo استفاده از روش های رمزنگاری نرم افزاری را پیشنهاد کرده.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی