Шифрованные SSD-диски Samsung и Crucial можно прочитать без пароля
Некоторые самошифрующиеся диски Samsung и Crucial не привязывают ключ дешифровки к пользовательскому паролю, так что несложные манипуляции с самими дисками позволяют обходить всякую защиту.«Целый набор критических проблем»
Архитектурные недостатки твердотельных дисков производства Samsung и Crucial позволяют злоумышленникам легко получать доступ к их содержимому. Проблема заключается в том, как реализовано шифрование данных на этих дисках.
Эксперты по информационной безопасности из Университет Неймегена Карло Мейер (Carlo Meijer) и Бернард ван Гастел (Bernard van Gastel), изучая прошивку устройств, обнаружили архитектурные недостатки твердотельных дисков производства Samsung и Crucial позволяют злоумышленникам легко получать доступ к их содержимому. Проблема заключается в том, как реализовано шифрование данных на этих дисках.
Эксперты по информационной безопасности из Университет Неймегена Карло Мейер и Бернард ван Гастел, изучая прошивку устройств, обнаружили «целый набор критических проблем».
На сегодняшний день производители оснащают свои SSD-диски отдельным сопроцессором, ответственным за шифрование всех хранящихся на накопителе данных.
Основная проблема, выявленная Мейером и ван Гастелом, состояла в том, что при шифровании не происходит привязки ключа дешифровки (DEK) к пользовательскому паролю. При этом и пароль, и DEK хранятся на самом диске, хотя подобная практика уже небезопасна сама по себе.

позволяют обходить всякую защиту и читать шифрованные данные без пароля
И шифровальный процессор, и программная оболочка могут обращаться к DEK в любой момент, но только при условии, что введён корректный пароль. Если программная оболочка перепрограммирована кем-то, у кого есть физический доступ к устройству (вернее, его отладочным портам), то пароль перестаёт иметь какое-либо значение вообще.
И хотя ключ расшифрования должен быть в той или иной степени производным от пользовательского пароля, в действительности некоторые производители «экономят на усилиях»; мало того, шифрование диска осуществляется с помощью одного-единственного ключа, хотя соображения безопасности требуют, чтобы содержание диска делилось на изолированные секции с разными паролями для каждой.
Пустая строка вместо пароля
Мейер и ван Гастел утверждают, что им удалось без труда модифицировать проверку паролей так, что диск принимал любую последовательность символов или даже пустую строку; после этого все данные расшифровывались.
В нескольких других случаях им удалось извлечь ключи с помощью модификации прошивки, эксплуатации уязвимости типа «инъекция кода». Во всех случаях требовался физический доступ к диску, но в остальном никаких проблем с тем, чтобы расшифровать его содержимое, не было.
Проблемы были обнаружены на следующих моделях: Crucial MX100, MX200, MX300, Samsung T3, T5, 840 EVO и 850 EVO
BitLocker не спасает
Отдельную проблему составляет тот факт, что собственная система дискового шифрования Bitlocker, используемая в Windows 10, «слепо доверяет» собственным инструментам шифрования SSD-накопителей (если те обозначают наличие у них такой функции) и отключает программное шифрование, используемое в остальных случаях. Короче говоря, защита BitLocker не работает.
Сторонние эксперты уже заявили, что это - «один из глупейших шагов за всю историю» Microsoft.
«Это всё равно что прыгать из самолёта с зонтиком вместо парашюта, - заявил эксперт по безопасности Мэттью Грин (Matthew Green), ознакомившись с публикацией Мейера и ван Гастела. Далее он добавил, что речь идёт даже не об обычном зонте, а о зонтике для канапе.
Со своей стороны, Мейер и ван Гастел рекомендуют либо использовать сторонние средства шифрования вроде VeraCrypt, либо принудительно переводить BitLocker в режим постоянного использования программного шифрования.
Ван Гастел отметил, что сегодняшний отраслевой стандарт самошифруемых дисков TCG Opal является слишком сложным для адекватной реализации. По его мнению, более простой и прямолинейный стандарт помог бы повысить безопасность пользовательских данных.
«Есть основания полагать, что Samsung и Micron - не единственные производители, допустившие такие вот «компромиссы», - считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Номинально реализованное, но фактически бесполезное шифрование данных - это намного хуже, чем его «честное» отсутствие: пользователи полагаются на рекламируемую функциональность, а в реальности оказываются беззащитными».
Производители уязвимых моделей были проинформированы о выявленных проблемах ещё полгода назад. Соответствующие патчи либо уже выпущены, либо готовятся к релизу.