Haavoittuvuuksia SSD-levyjen salaustoteutuksissa | Traficom

Haavoittuvuuksia SSD-levyjen salaustoteutuksissa

31. joulukuuta 2018 klo 11.55

Useiden valmistajien SSD-kiintolevyjen laitteistopohjaisista salaustoteutuksista on löytynyt haavoittuvuuksia, joiden avulla salauksen pystyy purkamaan tietämättä salausavainta.

Levyn salauksessa käytettyä salausavainta ei ole johdettu syötetystä salasanasta, vaan sitä säilytetään levyllä ja se otetaan käyttöön kun käyttäjä syöttää oikean salasanan. Sen pystyy siis selvittämään myös levyltä useilla eri tavoilla.

Jos Windows-käyttöjärjestelmän BitLocker huomaa asennusvaiheessa, että järjestelmässä on SSD-levy joka tukee laitteistosalausta, niin se käyttää oletusasetuksilla levyn tarjoamaa salausta ohjelmistotason salauksen sijaan.

Voit selvittää millä tavalla levy on salattu käynnistämällä komentokehotteen ylläpitäjän oikeuksin ja suorittamalla komennon "manage-bde.exe -status".
Jos Encryption Method -kohdassa lukee Hardware Encryption, niin salaus on toteutettu laitteistotasolla.

Haavoittuvuuden kohde

Kiintolevyt:

  • Crucial MX100, MX200, MX300
  • Samsung 840 EVO, 850 EVO, T3, T5

Luultavasti vastaavia haavoittuvuuksia löytyy myös muista kiintolevyistä. Haavoittuvuuden löytäjät eivät ole tutkineet kaikkia markkinoilla olevia SSD-levyjä.

 

BitLockerin heikkous koskee seuraavia Windowsin versioita:

  • Microsoft Windows 10 (kaikki versiot)
  • Windows 8.1
  • Windows Server 2019
  • Windows Server v1803
  • Windows Server v1709
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012

Mistä on kysymys?

Kiintolevyvalmistajat ovat julkaisseet ohjelmistopäivityksiä ongelman rajoittamiseksi.

BitLocker on mahdollista pakottaa käyttämään ohjelmallista levynsalausta GroupPolicyn avulla. Lisää tietoja ja ohjeita on Tietoturva nyt! -artikkelissa Haavoittuvuuksia kiintolevyjen salaustoteutuksissa.

Mitä voin tehdä?

Työasemat ja loppukäyttäjäsovellukset

Työasemien ja tavallisten käyttäjien sovellusten haavoittuvuudet koskevat usein monia käyttäjiä. Kohteena voi olla esimerkiksi Windows-käyttöjärjestelmä tai tekstinkäsittelyohjelma. Ero palvelinsovellusten ja loppukäyttäjäsovellusten välillä on joskus häilyvä, esimerkiksi samaa käyttöjärjestelmää voidaan käyttää sekä palvelimessa että työasemassa.

Paikallisesti

Paikallisesti tapahtuvan hyökkäyksen voi tehdä vain pääsemällä hyökkäyksen kohteena olevan laitteen luokse ja käyttämällä sitä paikallisesti. Paikallista hyökkäystä ei voi tehdä verkkoyhteyden kautta.

Suojauksen ohittaminen

Suojauksen ohittamisella tarkoitetaan sitä, että haavoittuvuutta hyväksikäyttämällä ohitetaan järjestelmän käytön rajoittamiseksi tehty suojaus esimerkiksi liikennöimällä palomuurin ohi suojattuun verkkoon.


31. joulukuuta 2018 klo 11.55 Alkuperäinen haavoittuvuustiedote julkaistu 8.11.2018