Lỗ hổng ổ cứng SSD bị giải mã khá nguy hiểm khi chỉnh sửa Firmware và dùng công cụ Debug để đổi mật khẩu xác thực cho ổ cứng SSD trên thiết bị phần cứng này.
Ổ cứng SSD bị giải mã khoan thủng qua mà không đụng tới mật khẩu
Những nhà nghiên cứu tại đại học Redboud vừa đưa ra một công bố, họ có thể khoan thủng 1 lỗ hổng trên ổ cứng SSD (SSD – Solid State Drive) một cách dễ dàng với vài mẹo thủ thuật nhỏ mà không cần phải dùng tới mật khẩu xác thực trên ổ cứng SSD.
Xem thêm: Tin tức máy tính
Hai nhà nghiên cứu, Carlo Meijer và Bernard van Gastel cho biết, họ đã phát hiện ra rằng việc chỉ cần chỉnh sửa lại firmware và dùng những công cụ debug là bạn đã có thể thay đổi mật khẩu xác thực của ổ đĩa SSD. Nhà nghiên cứu khoa học đã thử nghiệm trên các ổ cứng MX100, MX200, và MX300 SSD của Crucial và 840 EVO, 850 EVO, T3 Portable, và T5 Portable của Samsung thành công khi tiến hành thí nghiệm.
Việc dùng kỹ thuật đảo ngược trên những ổ đĩa SSD này và lập trình lại mật khẩu xác thực dù bạn đã các thứ gì trong đó. Việc dùng bảo mật tin bằng việc mã hóa phần cứng thấy rằng tốt hơn so với phần mềm. Thế nhưng, vẫn có nhiều ổ SSD có điểm yếu, chúng vẫn cho phép phục hồi dữ liệu mà chẳng cần biết mật khẩu của nó”.
Công cụ mã hóa BitLocker của Windows cũng sẽ tự động chuyển sang mã hóa của phần cứng nên nếu có thì nó cũng sẽ bị phá bằng cách tương tự. Meijer và Van Gastel tiết lộ, họ đã sử dụng tới 3 bước kỹ thuật để khai thác các lỗ hổng này trên thiết bị ổ cứng là một phần của phần cứng máy tính hiện nay.
Trên thiết bị ổ cứng SSD dòng MX100, MX200 của Crucial và 850 EVO, T3 Portable của Samsung, thì họ đã nối với giao diện debug JTAG của ổ và chỉnh sửa mật khẩu. Việc làm này cho phép có thể gõ bất kỳ mật khẩu nào cũng mở khóa ổ đĩa được.
Dòng SSD MX300 của Crucial cũng có ổ JTAG nhưng mặc định bị tắt. Thay thế vào đó là họ flash ổ bằng firmware giả để xác thực bằng trường mật khẩu trống để vượt qua lỗ hổng ổ cứng SSD này. Còn những ổ khác, họ lấy lại khóa mã hóa dữ liệu (DEK – Data Encryption Key) bằng việc áp dụng kỹ thuật cân bằng hao mòn (wear-leveling).
“Giả sử DEK được lưu trữ mà không được bảo vệ, mật khẩu này do người dùng đặt và thay thế vào mật khẩu đó bằng biến thể đã được mã hóa”. “Do cân bằng hao mòn, biến thể mới được lưu trữ ở đâu đó trong chip lưu trữ, địa chỉ cũ được coi là không sử dụng. Nếu không bị ghi đè bởi các hoạt động khác thì biến thể không được bảo vệ của DEK có thể lấy lại được”.
Hai nhà sản xuất là Crucial và Samsung đã được thông báo, trong khi đó phía Crucial đã tung ra bản vá lỗi lổ hỏng cho các firmware trên ổ bị lỗi, thì còn phía Samsung họ đã cập nhật các ổ T3 và T5 Portable. Còn đối với các ổ EVO, họ khuyến khích người dùng dùng phần mềm mã hóa cho an toàn nhất.
Chúc các bạn đọc bài bổ ích với những tin tức cập nhật thông tin công nghệ nhanh chóng tại Kinh Nghiệm Số.
Nguồn tham khảo