13.11.2018
Исследователи посмотрели под отладчиком прошивки популярных SSD от Crucial и Samsung и обнаружили, что во многих случаях мастер-пароли на шифрование были либо очень слабыми, либо одинаковыми для всего модельного ряда, либо отсутствовали вовсе.
Аппаратное шифрование SSD. Идея аппаратного шифрования SSD в том, что контроллер диска изначально шифрует данные в любом случае, даже если юзер об этом явно не просил. Если защита отключена, контроллер читает зашифрованные данные, расшифровывает и передает пользователю. Если юзер включает защиту, то контроллер явно спрашивает пароль для расшифровки. С одной стороны, это удобно — включил шифрование, а оно уже как бы есть и не надо ждать, пока гигабайты данных на диске будут зашифрованы. С другой стороны, мастер-ключ для шифрования задается производителем диска. А производитель, как правило, водит дружбу с АНБ, цэрэушниками и рептилоидами.
Уязвимые модели дисков Эксперты проверили:
- Crucial (Micron) MX100, MX200 and MX300 internal hard disks;
- Samsung T3 and T5 USB external disks;
- Samsung 840 EVO and 850 EVO internal hard disks.
И ужаснулись. Не углубляясь в подробности, можно сказать, что расшифровать такой "!ашифрованный" диск сможет даже пионер из 3 класса, так как легко найти или подобрать пароль. Не пользовательский, а аппаратный, которым данные непосредственно шифруются. То есть, пользователь может установить сложнейший пароль, соответствующий всем правилам безопасности, но для фактической расшифровки данных этот пароль и не нужен.
Проприатерной защиты не бывает Эксперты в очередной раз советуют не доверять проприетарным прошивкам. Тут есть простое правило: если кто-то говорит, что девайс аппаратно что-то там шифрует, считайте, что на самом деле никакого шифрования нет.
Совет от специалистов Исследователи из Radboud University (Нидерланды), проводившие исследование, советуют защищать данные на дисках с помощью VeraCrypt.
А вот в этой статье, кстати, опубликованы советы по установке ОС Windows на SSD-накопитель.
|