កំហុសឆ្គងជាច្រើននៅលើ Self-Encrypting SSDs អនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការ Decrypt Data បាន

0

យើងមានអ្វីដែលត្រូវលាក់ និងអ្វីដែលត្រូវការពារផងដែរ។ ប៉ុន្តែប្រសិនបើអ្នកពឹងផ្អែកទៅលើ  self-encrypting drives នោះ​អ្នកគួរតែអានអត្ថបទនេះ។ ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពរកឃើញនូវកំហុសឆ្គងដ៏ធ្ងន់ធ្ងរជាច្រើននៅក្នុងថាសរឹង self-encrypting solid state drives (SSD) ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការ decrypt disk encryption និងការទាញត្រឡប់មកវិញនូវទិន្នន័យដែលបានការពារដោយគ្មានចាំបាច់ប្រើប្រាស់នូវលេខសម្ងាត់ Passwords នោះទេ។

ក្រុមអ្នកស្រាវជ្រាវ —Carlo Meijer និង Bernard van Gastel— នៅក្នុងសាកលវិទ្យាល័យ Radboud University នៅក្នុងប្រទេសហូឡង់ធ្វើការកែប្រែទៅលើ Firmware របស់  SSDs ជាច្រើន ហើយពួកគេក៏បញ្ចេញនូវព័ត៌មានលម្អិតនៃការរកឃើញរបស់ពួកគេផងដែរ។ អ្នកទាំងពីរនេះបានទទួលជោគជ័យនៅក្នុងការធ្វើតេស្តទៅលើ SSD ជាច្រើនម៉ូដែលគឺ —Crucial MX100, MX200, និង MX300— រួមជាមួយនឹង  Samsung SSDs ចំនួន 4 ទៀត—840 EVO, 850 EVO, T3 Portable និង T5 Portable drives ហើយវាមានបញ្ហាជាច្រើន។ ក្រុមអ្នកស្រាវជ្រាវជូនដំណឹងថា SSDs ជាច្រើនគឺស្ថិតនៅក្នុងគ្រោះថ្នាក់។

លេខសម្ងាត់ Password និង Data Encryption Key​គឺមិនមានការភ្ជាប់

តាមការបញ្ជាក់របស់អ្នកស្រាវជ្រាវ Crucial MX100, MX200, Samsung 850 EVO និង T3 Portable SSDs គឺមានបញ្ហាជាច្រើនទៅលើប្រព័ន្ធសុវត្ថិភាពនៅក្នុងការអនុវត្តសុវត្ថិភាព ATA និង TCG Opal ។

អ្នកវាយប្រហារអាចធ្វើការ Unlock Drives ជាមួយនឹង Password ណាក៏បានដោយធ្វើការផ្លាស់ប្តូរទៅលើការផ្ទៀងផ្ទាត់ Password នៅក្នុង RAM តាមរយៈ JTAG debugging interface ។ អ្នកស្រាវជ្រាវ Meijer និង Gastel ក៏រាយការណ៍នូវចំណុចរងគ្រោះនេះទៅកាន់ក្រុមហ៊ុន Crucial និង Samsung មុនពេលដែលបញ្ចេញជាផ្លូវការនូវលទ្ធផលនោះ។ ខណៈពេលដែលក្រុមហ៊ុន Crucial បញ្ចេញនូវ Firmware Patches សម្រាប់ Drives ដែលមានបញ្ហារួចរាល់ហើយនោះ ក្រុមហ៊ុនបច្ចេកវិទ្យា Samsung ក៏បញ្ចេញនូវ Patches សុវត្ថិភាពសម្រាប់ T3 និង T5 Portable SSDs របស់ខ្លួន៕

ប្រភព៖

https://thehackernews.com/2018/11/self-encrypting-ssd-hacking.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here