関連記事
自己暗号化SSD、パスワード知らなくともデータ復元可能な製品も存在か
ハードウェアベースでデータの暗号化を行う自己暗号化SSDの中には、パスワードを知らない攻撃者がデータを復元できてしまう製品があるというオランダ・ラドバウド大学の研究結果が発表された(ラドバウド大学のニュース記事、ラドバウド大学によるアドバイザリ: PDF、論文ドラフト: PDF、The Registerの記事)。
研究で使われた自己暗号化SSDはCrucial(Micron)のMX100/MX200/MX300(全フォームファクター)とSamsungの840 EVO/850 EVO(SATA)およびT3/T5(USB)。条件次第だったモデルもあるものの、全モデルが2件の脆弱性(CVE-2018-12037/CVE-2018-12038)のいずれか、または両方の影響を受けたという。また、論文でテストされていない製品の中にも脆弱性の影響を受けるものが存在する可能性は高い。
CVE-2018-12037は、自己暗号化SSDにユーザーが設定するパスワードと暗号鍵が結び付けられていないことによる脆弱性だ。そのため、任意のパスワードを受け付けるようSSDのファームウェアを改変することなどにより、データの復元が可能となる。この脆弱性は上述の全モデルが影響を受けるが、840 EVO/850 EVOはATAセキュリティモードに設定され、マスターパスワードのセキュリティレベルが「High」になっている場合のみ影響を受けるとのこと。
CVE-2018-12038は、ディスクの暗号化鍵ハッシュの保存場所がウェアレベリングされたストレージであることによる脆弱性だ。ウェアレベリングされたストレージでは同じ論理セクターを指定しても異なる物理セクターに書き込まれる。ユーザーがパスワードを設定した際、パスワード設定前のハッシュが上書きされずに残るため、古いハッシュを復元すればデータも復元可能となる。この脆弱性は840 EVOのみが影響を受けたそうだ。
さらに、Opal準拠の自己暗号化SSDでは、Windows BitLockerがデフォルトでハードウェアベースの暗号化を使用するため、BitLocker使用時にも脆弱性の影響を受ける点が指摘されている。グループポリシーの「コンピューターの構成→管理用テンプレート→Windowsコンポーネント→BitLockerドライブ暗号化→固定データドライブ」の「固定データドライブに対するハードウェアベースの暗号化の使用を構成する」を「無効」にすることでハードウェアベースの暗号化を無効化できるが、既存のドライブが自動で再暗号化されることはない。論文では再フォーマットが必要と説明しているが、MicrosoftのセキュリティアドバイザリによればBitLockerをいったん無効化して暗号化をすべて解除し、再度有効にすればソフトウェアベースの暗号化を利用できるとのこと。
SamsungではT3/T5について脆弱性を修正したファームウェアを提供しており、内蔵タイプについては利用中のシステムと互換性のある暗号化ソフトウェアの利用を推奨している。
スラドのコメントを読む | セキュリティセクション | ハードウェア | セキュリティ | ソフトウェア | 暗号 | ストレージ
関連ストーリー:
「コールドブート攻撃」への対策機能を無効化する手法が発見される 2018年09月19日
新MacBook Pro、ロジックボードが故障するとSSDのデータを救出できない可能性 2018年07月27日
Windows 10の新たな脆弱性、アップデート時にキーを押すだけで暗号解除と管理者権限取得が可能に 2016年12月05日
※この記事はスラドから提供を受けて配信しています。
スポンサードリンク