យើងមានអ្វីដែលត្រូវលាក់ និងអ្វីដែលត្រូវការពារផងដែរ។ ប៉ុន្តែប្រសិនបើអ្នកពឹងផ្អែកទៅលើ self-encrypting drives នោះអ្នកគួរតែអានអត្ថបទនេះ។ ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពរកឃើញនូវកំហុសឆ្គងដ៏ធ្ងន់ធ្ងរជាច្រើននៅក្នុងថាសរឹង self-encrypting solid state drives (SSD) ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការ decrypt disk encryption និងការទាញត្រឡប់មកវិញនូវទិន្នន័យដែលបានការពារដោយគ្មានចាំបាច់ប្រើប្រាស់នូវលេខសម្ងាត់ Passwords នោះទេ។
ក្រុមអ្នកស្រាវជ្រាវ —Carlo Meijer និង Bernard van Gastel— នៅក្នុងសាកលវិទ្យាល័យ Radboud University នៅក្នុងប្រទេសហូឡង់ធ្វើការកែប្រែទៅលើ Firmware របស់ SSDs ជាច្រើន ហើយពួកគេក៏បញ្ចេញនូវព័ត៌មានលម្អិតនៃការរកឃើញរបស់ពួកគេផងដែរ។ អ្នកទាំងពីរនេះបានទទួលជោគជ័យនៅក្នុងការធ្វើតេស្តទៅលើ SSD ជាច្រើនម៉ូដែលគឺ —Crucial MX100, MX200, និង MX300— រួមជាមួយនឹង Samsung SSDs ចំនួន 4 ទៀត—840 EVO, 850 EVO, T3 Portable និង T5 Portable drives ហើយវាមានបញ្ហាជាច្រើន។ ក្រុមអ្នកស្រាវជ្រាវជូនដំណឹងថា SSDs ជាច្រើនគឺស្ថិតនៅក្នុងគ្រោះថ្នាក់។
លេខសម្ងាត់ Password និង Data Encryption Keyគឺមិនមានការភ្ជាប់
តាមការបញ្ជាក់របស់អ្នកស្រាវជ្រាវ Crucial MX100, MX200, Samsung 850 EVO និង T3 Portable SSDs គឺមានបញ្ហាជាច្រើនទៅលើប្រព័ន្ធសុវត្ថិភាពនៅក្នុងការអនុវត្តសុវត្ថិភាព ATA និង TCG Opal ។
អ្នកវាយប្រហារអាចធ្វើការ Unlock Drives ជាមួយនឹង Password ណាក៏បានដោយធ្វើការផ្លាស់ប្តូរទៅលើការផ្ទៀងផ្ទាត់ Password នៅក្នុង RAM តាមរយៈ JTAG debugging interface ។ អ្នកស្រាវជ្រាវ Meijer និង Gastel ក៏រាយការណ៍នូវចំណុចរងគ្រោះនេះទៅកាន់ក្រុមហ៊ុន Crucial និង Samsung មុនពេលដែលបញ្ចេញជាផ្លូវការនូវលទ្ធផលនោះ។ ខណៈពេលដែលក្រុមហ៊ុន Crucial បញ្ចេញនូវ Firmware Patches សម្រាប់ Drives ដែលមានបញ្ហារួចរាល់ហើយនោះ ក្រុមហ៊ុនបច្ចេកវិទ្យា Samsung ក៏បញ្ចេញនូវ Patches សុវត្ថិភាពសម្រាប់ T3 និង T5 Portable SSDs របស់ខ្លួន៕
ប្រភព៖
https://thehackernews.com/2018/11/self-encrypting-ssd-hacking.html