nouvelles

Microsoft reconnaît un problème majeur de sécurité du chiffrement SSD

Microsoft reconnaît un problème majeur de sécurité du chiffrement SSD

Microsoft a récemment émis un avertissement de sécurité (ADV180028) pour les utilisateurs de disques SSD auto-chiffrés utilisant des systèmes de chiffrement Bitlocker.

Cet avis de sécurité est venu après que deux chercheurs en sécurité des Pays-Bas, Carlo Meijer et Bernard van Gastel, ont publié un projet de document décrivant les vulnérabilités qu'ils ont découvertes. Voici le résumé résumant le problème:

Nous avons analysé le cryptage matériel du disque complet de plusieurs SSD en procédant à une ingénierie inverse de leur firmware. En théorie, les garanties de sécurité offertes par le chiffrement matériel sont similaires ou meilleures que les implémentations logicielles. En réalité, nous avons constaté que de nombreuses implémentations matérielles présentent des faiblesses de sécurité critiques, pour de nombreux modèles permettant une récupération complète des données sans connaissance d'aucun secret..

Si vous avez vu l'article, vous pouvez en savoir plus sur toutes les différentes vulnérabilités. Je vais me concentrer sur les deux principaux.

Sécurité du chiffrement matériel SSD

Microsoft savait qu'il y avait un problème avec les SSD. Ainsi, dans le cas de SSD auto-chiffrés, Bitlocker permettrait au cryptage utilisé par les SSD de prendre le relais. Malheureusement, pour Microsoft, cela n'a pas résolu le problème. Plus de Meijer et van Gastel:

BitLocker, le logiciel de chiffrement intégré à Microsoft Windows, reposera exclusivement sur le chiffrement matériel complet du disque si le SSD annonce qu'il est pris en charge. Ainsi, pour ces lecteurs, les données protégées par BitLocker sont également compromises.

La vulnérabilité signifie que tout attaquant qui peut lire le manuel d'utilisation des SED, peut accéder au mot de passe principal. En accédant au mot de passe principal, les attaquants peuvent contourner le mot de passe généré par l'utilisateur et accéder aux données.

Corriger les vulnérabilités du mot de passe principal

En réalité, cette vulnérabilité semble assez facile à corriger. Tout d'abord, l'utilisateur peut définir son propre mot de passe principal, en remplacement de celui généré par le fournisseur SED. Ce mot de passe généré par l'utilisateur ne serait alors pas accessible à un attaquant.

L'autre option semble être de définir la capacité de mot de passe principal sur `` maximum '', désactivant ainsi complètement le mot de passe principal.

Bien sûr, l'avis de sécurité provient de l'hypothèse que l'utilisateur moyen pense qu'un SED serait à l'abri des attaquants, alors pourquoi quelqu'un ferait-il l'une ou l'autre de ces choses?.

Mots de passe utilisateur et clés de cryptage de disque

Une autre vulnérabilité est qu'il n'y a pas de liaison cryptographique entre le mot de passe de l'utilisateur et la clé de cryptage de disque (DEK) utilisée pour crypter le mot de passe.

En d'autres termes, quelqu'un pourrait regarder à l'intérieur de la puce SED pour trouver les valeurs du DEK, puis utiliser ces valeurs pour voler les données locales. Dans ce cas, l'attaquant n'aurait pas besoin du mot de passe de l'utilisateur pour accéder aux données.

Il y a d'autres vulnérabilités, mais en suivant à peu près tout le monde, je vais simplement vous donner le lien vers le projet de document, et vous pouvez les lire tous ici..

Tous les disques SSD peuvent ne pas être affectés

Cependant, je voudrais souligner deux choses. Premièrement, Meijer et van Gastel n'ont testé qu'une fraction de tous les SSD. Faites des recherches sur votre SSD et voyez s'il peut avoir un problème. Voici les SSD que les deux chercheurs ont testés:

Les attaquants ont besoin d'un accès local

Notez également que cela nécessite un accès local au SSD car les attaquants doivent accéder et manipuler le firmware. Cela signifie que votre SSD et les données qu'il contient sont, en théorie, en sécurité.

Cela dit, je ne veux pas dire que cette situation doit être traitée à la légère. Je laisserai le dernier mot à Meijer et van Gastel,

Ce [rapport] conteste l'idée selon laquelle le chiffrement matériel est préférable au chiffrement logiciel. Nous concluons qu'il ne faut pas se fier uniquement au chiffrement matériel offert par les SSD.

Des mots sages en effet.

Avez-vous découvert un SSD non répertorié qui présente le même problème de sécurité? Faites-nous savoir dans les commentaires ci-dessous.

POSTES LIÉS À VÉRIFIER:

Voici comment résoudre le problème d'épuisement de la batterie de Surface Pro 3 sans payer 500 $ pour une nouvelle batterie
Le problème de l'épuisement de la batterie sur la Surface Pro 3 est une saga sans fin, tout comme les redémarrages aléatoires sur Lumia 950 et Lumia 9...
Les fichiers .RDP ne s'ouvriront pas après la mise à jour anniversaire
Un grand nombre d'utilisateurs signalent qu'ils ne peuvent pas ouvrir les fichiers .RDP après l'installation de la mise à jour anniversaire de Windows...
Supprimer les icônes du centre d'action et de l'encre Windows dans Windows 10 v1607
La mise à jour anniversaire de Windows 10 est arrivée et a apporté de nombreuses améliorations du système et des changements d'interface utilisateur. ...