Ez az év a biztonsági rések éve, ugyanis január óta rengeteg különféle problémára világítottak már rá a biztonságtechnikai kutatók, ami persze egyáltalán nem rossz, hiszen így végre fény derülhet azokra a problémákra, amelyeket az elmúlt években „átjáróházként” használhattak bizonyos hackercsoportok.
A biztonsági rések nem csak a szoftvereket, hanem a hardvereket is érintik, remek példa erre a Spectre és a Meltdown bug, de az L1TF és a frissen felfedezett PortSmash is ide tartozik. Most egy újabb terület került a kutatók figyelmébe, ez pedig nem más, mint az SSD meghajtók piaca. Carlo Meijer és Bernard van Gastel szerint – akik a The Radboud University kötelékében tevékenykednek – az SSD meghajtókra is érdemes némi figyelmet fordítani, ugyanis ezek is rendelkeznek néhány biztonsági réssel. A modern SSD-k nagy többsége hardveres adattitkosítási opciókkal érkezik, egyesek pedig a TCG Opal szabványt is támogatják, ám bizonyos technikai megoldások miatt nem lehet 100%-osan biztonságosnak tekinteni ezeket a termékeket – erre világítottak rá a szóban forgó kutatók.
A vizsgálatok szerint a gyártók különböző hardveres implementációi meglehetősen súlyos biztonsági gyengeségekkel rendelkeznek, így a legtöbb SSD titkosított tartalmához nagyon egyszerűen hozzá lehet jutni. Megfelelő felkészültség persze mindenképpen kell, valamint az is, hogy az adott SSD-hez vagy rendszerhez fizikailag is hozzáférjen a támadó. Ez elsőre úgy tűnhet, mint ha a veszély pici lenne, de gondoljunk csak arra, hogy ezeknek a biztonsági gyengeségeknek köszönhetően egy ellopott PC vagy notebook titkosított adataihoz is hozzá lehet férni megfelelő tudás birtokában, ami azért aggasztó lehet.
Lehetséges támadási felület az adott SSD-n található „diagnosztikai” csatlakozó, a JTAG használata, de az SPI Flash tartamlát is át lehet írni a siker érdekében. Ezek mellett gyártó-specifikus parancsokon keresztül is sikert érhet el a támadó, illetve az aktuális TCG Opal implementációk is támadhatóak, ugyanis a TCG Opal megfelelő implementálása extrém nehéz feladat, így a folyamatba rendszerint hibák is csúszhatnak.A kutatócsapat első körben két nagy SSD márka külső és belső termékeit vette górcső alá: az egyik a Samsung, a másik a Micronhoz tartozó Crucial. A Samsungtól a 840 EVO, a 850 EVO, valamint a külső SSD-ként funkcionáló T4 és T5 került az asztalra, a Crucial esetében pedig az MX100, az MX200 és az MX300-as sorozatot vizsgálták meg közelebbről. A kutatók szerint több modellnél is lehetőség van arra, hogy megkerüljék az adattitkosítást, méghozzá úgy, hogy sem titkosítási kulcsra, sem pedig jelszóra nincs szükségük – a titkosított adatokat ezek nélkül is képesek megszerezni.
A tesztek alapján a különböző gyártók termékei kritikus hibákat tartalmaznak, ezek pedig nem véletlenszerűek, hanem struktúrálisak. Az implementációk vizsgálatára és kijavításukra mindenképpen szükség lehet, valamint a meglévő titkosítási szabványokra is érdemes néhány pillantást vetni annak érdekében, hogy könnyebben és hatékonyabban lehessen alkalmazni őket – és az esetleges gyengeségeket is érdemes megvizsgálni és kiküszöbölni. A fentiek miatt egyébként a Windows BitLocker funkciója is megkerülhető, hiszen a szolgáltatás automatikusan hardveres adattitkosításra vált, amennyiben ennek lehetőségét visszajelzi felé az adott SSD – és mivel az SSD hardveres adattitkosítása a fentiek alapján megkerülhető, így sajnos a BitLocker is kijátszhatóvá válik.
A kutatás eredményeinek publikálása után nem sokkal a Samsung már reagált is: a vállalat egy online tájékoztató keretén belül azt javasolja a Samsung SSD tulajdonosoknak, hogy hardveresről váltsanak szoftveres adattitkosításra annak érdekében, hogy adataik biztonságban lehessenek. A Samsung szakemberei már vizsgálják a tanulmány állításait, valamint azt is vizsgálják, van-e lehetőség a „rések” betömésére egy-egy később elérhetővé tett firmware frissítéssel.