Falhas de criptografia SSD agravadas pelas configurações do BitLocker

Falhas de criptografia SSD agravadas pelas configurações do BitLocker. Os pesquisadores descobriram que os principais fabricantes SSD possuem sistemas de criptografia mal implementada, permitindo fácil acesso aos dados, e o Microsoft BitLocker agravou o problema.

Os pesquisadores de segurança descobriram uma implementação deficiente da criptografia SSD nos principais fabricantes do sistema de armazenamento sólido. O problema foi agravado com pelo Microsoft BitLocker que confia nessa criptografia.

Carlo Meijer e Bernard van Gastel, pesquisadores da Radboud University na Holanda, fizeram engenharia reversa do firmware de alguns modelos de disco rígido fabricados pela Crucial e pela Samsung e descobriram que a criptografia SSD poderia ser ignorada porque a senha de criptografia de dados não está vinculada à senha do proprietário . Isso significava que os dados podiam ser acessados ​​com quase qualquer senha em alguns dispositivos e sem qualquer senha em outros.

A análise revela um padrão de problemas críticos entre os fornecedores. Para vários modelos, é possível ignorar totalmente a criptografia, permitindo uma recuperação completa dos dados sem qualquer conhecimento de senhas ou chaves“, escreveram Meijer e van Gastel em suas descobertas. . “A situação é agravada pela delegação de criptografia para a unidade se a unidade suportar o TCG Opal, como feito pelo BitLocker. Nesse caso, o BitLocker desativa a criptografia do software, confiando totalmente na implementação do hardware. Como essa é a diretiva padrão, muitos Os usuários do BitLocker estão usando inadvertidamente a criptografia de hardware, expondo-os às mesmas ameaças.

Craig Young, pesquisador de segurança de computadores da Tripwire, disse que esperar que a criptografia SSD do fabricante “forneça segurança significativa aos dados que armazena é como deixar lunáticos administrarem o asilo“, e acrescentou que os usuários tendem a não compreenderem os benefícios de segurança da criptografia de disco completo (full disk encryption).

Existe um equívoco generalizado de que criptografar dados em um disco rígido (ou SSD) protege-o de hackers. A verdade, no entanto, é que a criptografia de disco rígido só frustra alguns vetores de ataque limitados e, na maioria das violações, é completamente irrelevante. A criptografia é uma mitigação contra ataques físicos.O principal cenário de ataque é o de um dispositivo que está sendo perdido, roubado ou que cai temporariamente em mãos hostis “, escreveu Young por e-mail ao TechTarget. “Além disso, esta medida de segurança é principalmente um benefício quando o sistema está completamente desligado para evitar a possibilidade de que um invasor pode explorar a fraqueza física para ter acesso a dados ou chaves de decodificação. Uma vez que um sistema executando está infectado com malware, está efetivamente sem proteção contra a criptografia de disco. “

Matthew Green, especialista em criptografia e professor do Instituto de Segurança da Informação da Universidade Johns Hopkins, criticou duramente a Microsoft no Twitter por confiar na criptografia SSD.

fonte: TechTarget

Mounir Hahad, diretor do Juniper Threat Labs da Juniper Networks, observou que nem todas as versões do BitLocker dependem da criptografia SSD.

No Windows 7, por exemplo, a criptografia é manipulada diretamente pelo BitLocker. No Windows 10, o BitLocker permite a criptografia externa no SSD. Portanto, sempre há uma maneira de desativar a criptografia baseada em hardware e ainda ter os discos rígidos criptografados no software. “, Disse Hahad. “É muito difícil sincronizar um fornecedor de SO com tantos fabricantes de hardware diferentes. Acho que uma opção melhor seria reconhecer os dispositivos vulneráveis ​​e ativar a criptografia de software em vez da criptografia de hardware“.

Em resposta, a Microsoft lançou um comunicado de segurança detalhando como os usuários podem verificar se o BitLocker está confiando na criptografia SSD ou se a criptografia de software foi ativada.

Criptografar todos os sistemas Windows por padrão pode ter sérias repercussões para usuários menos experientes que encontram perda de dados devido à corrupção de disco. Alguns sistemas também podem ter uma degradação notável no desempenho ao usar discos totalmente criptografados“, disse Young. “Uma solução melhor seria a Microsoft estabelecer um processo de certificação pelo qual os fornecedores de discos podem enviar seus produtos para certificação de segurança semelhante à forma como os dispositivos podem ser certificados para compatibilidade com Windows. Apenas aqueles que foram especificamente revisados ​​e confirmados com segurança semelhantes ao que o  BitLocker promete, deveria ser confiável para ser utilizado no lugar do BitLocker.

Recomendações

Se dados confidenciais precisarem ser protegidos, é aconselhável usar criptografia de software e não depender apenas da criptografia de hardware. Uma opção é usar o pacote da Drivelock, que permite além do gerenciamento centralizado das máquinas criptografadas, também permite a criptografia de mídias externas e diretórios de rede, tudo de forma transparente para o usuário e facilmente administrada pelos profissionais de TI.

A Drivelock possui também controles avançados de proteção de endpoint, com proteção de mídias, portas USB, placas e dispositivos externos. Tudo através de políticas flexíveis, possibilitando ainda o uso de certificados digitais para aumentar ainda mais o controle e proteção dos dados.

Para saber  mais sobre a Drivelock, clique e contate-nos que teremos o prazer de apresentar a solução.

Background

A criptografia é o principal mecanismo de proteção de dados armazenados. Pode ser implementado em software ou hardware (por exemplo, em SSDs). Sistemas operacionais modernos geralmente oferecem criptografia de software para todo o armazenamento. No entanto, pode acontecer que esse sistema operacional decida depender exclusivamente da criptografia de hardware (se a criptografia de hardware for suportada pelo dispositivo de armazenamento). O BitLocker, o software de criptografia embutido no Microsoft Windows, pode fazer esse tipo de mudança para a criptografia de hardware, mas não oferece proteção efetiva aos discos afetados nesses casos. A criptografia de software incorporada em outros sistemas operacionais (como macOS, iOS, Android e Linux) parece não ser afetada se não executar essa opção.

Métodos utilizados

Os pesquisadores identificaram esses problemas de segurança usando informações públicas e dispositivos de avaliação com custo em cerca de € 100 . Eles compraram os SSDs que examinaram através de lojas comuns. É muito difícil descobrir esses problemas do zero. No entanto, uma vez que a natureza dos problemas é conhecida, existe o risco de que a exploração dessas falhas seja automatizada por outros, tornando o abuso mais fácil. Os pesquisadores da Radboud University não divulgarão essa ferramenta de exploração.

Produtos Afetados

Os modelos para os quais as vulnerabilidades foram realmente demonstradas na prática são:

  • Discos rígidos internos Crucial (Micron) MX100, MX200 e MX300;
  • Discos externos Samsung T3 e T5 USB;
  • Discos rígidos internos Samsung 840 EVO e 850 EVO

Deve-se notar, no entanto, que nem todos os discos disponíveis no mercado foram testados. Configurações técnicas específicas (relacionadas a, por exemplo, segurança “alta” e “máxima”) nas quais as unidades internas são usadas podem afetar a vulnerabilidade

Divulgação Responsável

Ambos os fabricantes foram informados deste problema de segurança em abril de 2018 pelo Centro Nacional de Segurança Cibernética (NCSC) da Holanda. A universidade forneceu detalhes aos dois fabricantes para que eles pudessem consertar seus produtos. Os fabricantes fornecerão informações detalhadas aos seus clientes sobre os modelos afetados.

Ao descobrir uma falha de segurança, sempre há um dilema sobre como lidar com essas informações. A publicação imediata dos detalhes poderia encorajar ataques e infligir danos. Manter a falha em segredo por um longo período pode significar que as medidas necessárias para conter a vulnerabilidade não serão tomadas, enquanto as pessoas e organizações ainda estão em risco. É uma prática comum na comunidade de segurança tentar encontrar um equilíbrio entre essas preocupações e revelar falhas em até 180 dias após os fabricantes dos produtos afetados terem sido informados. Essa prática, conhecida como divulgação responsável, foi usada como padrão pela Universidade Radboud ao tornar a falha de conhecimento público.

Fonte: TechTarget & Radbound University

Veja também:

Sobre mindsecblog 2399 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Aplicativo 'Download your Data' expõe senhas do Instagram na URL

Deixe sua opinião!