Overslaan en naar de inhoud gaan

SSD-encryptie gekraakt door Radboud Universiteit

Onderzoekers van de Radboud Universiteit onthullen dat SSD's (solid state drives) met eigen mogelijkheden voor dataversleuteling geen goede beveiliging bieden. Het toegepaste encryptiemechanisme bevat fouten, waardoor kwaadwillenden zónder wachtwoord bij de versleutelde gegevens kunnen komen. Hiervoor is wel directe fysieke toegang nodig.
Samsung SSD
© Samsung
Samsung

Naast directe toegang tot de kwetsbare hardware is nog wat apparatuur nodig voor het uitlezen van de SSD's. De Radboud-onderzoekers hebben hun vondst gedaan met behulp van openbare informatie zo'n honderd euro aan evauluatieapparatuur. Dat laatste betrof de aanschaf (via reguliere verkoopkanalen) van SSD's die vervolgens aan de tand zijn gevoeld. De dataversleuteling daarvan valt onder bepaalde omstandigheden volledig te omzeilen.

April 2018 al

Nu bij de onthulling is bekendgemaakt dat in ieder geval drives van Crucial (Micron) en Samsung kwetsbaar zijn. SSD's van andere merken zijn mogelijk ook kwetsbaar, maar dat is nu nog niet getest. De getroffen fabrikanten zijn in april dit jaar al ingelicht door de onderzoekers. Daarbij heeft het NCSC, het Nederlandse overheidsorgaan voor security, medewerking verleend. De onthulling van de kwetsbaarheden is zo op gecoördineerde wijze gedaan.

De ontdekte onvolkomenheden in de dataversleuteling gelden zowel voor interne als voor externe SSD's; dus ingebouwde drives met SATA-aansluitingen en exemplaren in een USB-behuizing. Laatstgenoemde is voor aanvallers nog makkelijker buit te maken. Dieven die laptops buitmaken, kunnen echter ook hun slag slaan. Het betreft de modellen MX100, MX200 en MX300 van Crucial, de 840 EVO en 850 EVO van Samsung, en de T3 en T5 USB-drives van Samsung. Dit zijn populaire, veel verkochte SSD's.

Nu maatregelen nemen

Voor huidige ondersteunde SSD-modellen van Samsung en Crucial zijn firmware-updates toegezegd, waarvan sommige dus nu beschikbaar zijn. Elektronicareus Samsung heeft al een waarschuwing voor consumenten gepubliceerd op zijn website. Het adviseert daarin voor interne SSD's om encryptiesoftware te installeren "die compatibel is met je systeem" en noemt sec dat er freeware beschikbaar is online. Voor draagbare SSD's (dus externe modellen met bijvoorbeeld een USB-aansluiting) adviseert Samsung om de firmware van het apparaat te updaten. De fabrikant reikt daarvoor instructies aan.

De onderzoekers gaan de wetenschappelijke aspecten van hun bevindingen publiceren in vakliteratuur. Vandaag is een voorlopige versie van hun paper online gepubliceerd. Dit is géén handleiding voor het kraken van SSD's, benadrukken de ontdekkers. De openbaarmaking nu, volgens afspraak met de fabrikanten zes maanden na de melding, dient ervoor dat organisaties en consumenten maatregelen kunnen nemen om hun veilig geachte data te voorzien van betere beveiliging.

Ook Windows BitLocker

De aard van de kwetsbaarheden zit in de hardwarematige full-disk encryptie van zelfversleutelende opslagstations, zogeheten SED's (self-encrypting drives). De onderzochte SSD's zijn 'gekraakt' middels analyse (reverse engineering) van de firmware voor die opslagstations. Daarbij zijn twee verschillende kwetsbaarheden aan het licht gekomen. De eerste (CVE-2018-12037) is dat er geen cryptografische link is tussen de gebruikte encryptiesleutel en het wachtwoord dat de eindgebruiker opgeeft.

De tweede (CVE-2018-12038) is dat informatie over de sleutel wordt opgeslagen op een wear-leveled geheugenchip. Laatstgenoemde betekent dat een sleutel op een onbeschermd deel van de SSD kan staan, nadat de ingebouwde wear-leveling functionaliteit andere geheugenchips is gaan gebruiken. Deze SSD-functie dient om slijtage door lees- en schrijfacties van de geheugenchips evenredig te verdelen. Datarecoverywerk kan de inhoud dan opleveren, zoals de sleutel voor hardware-encryptie.

Ook Windows BitLocker

Deze kwetsbaarheden in hardware raken ook software. De in Windows ingebouwde dataversleuteling BitLocker blijkt getroffen door deze ontdekking van de Radboud Universiteit. BitLocker kan voor SSD's die de TCG Opal-standaard ondersteunen namelijk volledig vertrouwen op de hardwarematige encryptie. Dit in plaats van softwarematige versleuteling, die een prestatie-impact kan hebben. Wanneer een SSD aan Windows 'meldt' dat het hardwareversleuteling ondersteunt, schakelt het besturingssysteem de eigen softwarematige versleuteling uit.

Een en ander valt wel met Group Policy anders in te stellen. Het NCSC merkt in zijn beveiligingsadvies over de Radboud-ontdekkingen nog op dat wijzigen van de BitLoicker-instelling niet afdoende is. Dit zorgt namelijk niet voor (her)encryptie van data die eerder al is opgeslagen. "Alleen een volledig nieuwe installatie, inclusief verwijderen en herformatteren van gegevens, zorgt voor encryptie via BitLocker." Volgens de onderzoekers zijn macOS, iOS, Android en Linux hierdoor niet geraakt.

'Vertrouw niet op hardware'

"Als gevoelige gegevens moeten worden beschermd is het aan te raden om in elk geval softwareversleuteling te gebruiken en dus niet alleen te vertrouwen op hardware-encryptie", aldus de universiteit in zijn bekendmaking. Radboud noemt concreet de open source versleutelingssoftware VeraCrypt als één van de mogelijke opties om data beter beveiligd op te slaan.

SSD-encryptie omzeilen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in