パスワードを忘れた? アカウント作成
13763169 submission
ストレージ

自己暗号化SSDの中にはパスワードを知らなくてもデータを復元できる製品があるという研究結果

タレコミ by headless
headless 曰く、
ハードウェアベースでデータの暗号化を行う自己暗号化SSDの中には、パスワードを知らない攻撃者がデータを復元できてしまう製品があるというオランダ・ラドバウド大学の研究結果が発表された(ラドバウド大学のニュース記事ラドバウド大学によるアドバイザリー: PDF論文ドラフト: PDFThe Registerの記事)。

研究で使われた自己暗号化SSDはCrucial(Micron)のMX100/MX200/MX300(全フォームファクター)とSamsungの840 EVO/850 EVO(SATA)およびT3/T5(USB)。条件次第だったモデルもあるものの、全モデルが2件の脆弱性(CVE-2018-12037/CVE-2018-12038)のいずれか、または両方の影響を受けたという。また、論文でテストされていない製品の中にも脆弱性の影響を受けるものが存在する可能性は高い。

CVE-2018-12037は、自己暗号化SSDにユーザーが設定するパスワードと暗号鍵が結び付けられていないことによる脆弱性だ。そのため、任意のパスワードを受け付けるようSSDのファームウェアを改変することなどにより、データの復元が可能となる。この脆弱性は上述の全モデルが影響を受けるが、840 EVO/850 EVOはATAセキュリティモードに設定され、マスターパスワードのセキュリティレベルが「High」になっている場合のみ影響を受けるとのこと。

CVE-2018-12038は、ディスクの暗号化鍵ハッシュの保存場所がウェアレベリングされたストレージであることによる脆弱性だ。ウェアレベリングされたストレージでは同じ論理セクターを指定しても異なる物理セクターに書き込まれる。ユーザーがパスワードを設定した際、パスワード設定前のハッシュが上書きされずに残るため、古いハッシュを復元すればデータも復元可能となる。この脆弱性は840 EVOのみが影響を受けたそうだ。

さらに、Opal準拠の自己暗号化SSDでは、Windows BitLockerがデフォルトでハードウェアベースの暗号化を使用するため、BitLocker使用時にも脆弱性の影響を受ける点が指摘されている。グループポリシーの「コンピューターの構成→管理用テンプレート→Windowsコンポーネント→BitLockerドライブ暗号化→固定データドライブ」の「固定データドライブに対するハードウェアベースの暗号化の使用を構成する」を「無効」にすることでハードウェアベースの暗号化を無効化できるが、既存のドライブは再フォーマットしなければ再暗号化されることはないとのこと。

SamsungではT3/T5について脆弱性を修正したファームウェアを提供しており、内蔵タイプについては利用中のシステムと互換性のある暗号化ソフトウェアの利用を推奨している。
この議論は、 ログインユーザだけとして作成されたが、今となっては 新たにコメントを付けることはできません。
typodupeerror

UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie

読み込み中...