パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

SSDの性質を利用したランサムウェア被害からのデータ復元支援ツール」記事へのコメント

  • by Anonymous Coward on 2019年06月10日 19時39分 (#3631096)

    って何?

    #非会員で読める部分からはトリムの頻度を抑えるツールに思えた

    • by Anonymous Coward on 2019年06月10日 21時50分 (#3631167)

      ググったらこの論文 [illinois.edu]が元ネタっぽい。
      手法の考案だけでなく、実装し、性能等の検証もしている。

      一言でいえば、SSD用ファームウェアを自作したってこと。
      ・開発したSSD用ファームウェア名:TimeSSD
      ・開発したデータ復元用NVMeホストドライバ用API名:TimeKit。
      ハードウェアは NVMe用 Cosmos+ OpenSSD FPGA 開発キット(ARM Cortex-A9 プロセッサ+1GB DRAM) [flashmemorysummit.com]利用。

      豆知識として、一般的にSSDはFigure.1のような構成で、組込プロセッサや組込RAMがあり、それを動かすファームウェアが載る。
      で、PC本体よりSSDファームウェアが侵害されるリスクは小さいから、うまいことSSDのファームウェアを作れば、ソフトウェアベースの対策より信頼性が増すだろう(firmware-isolated solution)、という意図で研究している様子。以前にも、同じ研究チームがFlashGuardというのを開発しているが、そっちはランサムウェアが暗号化したデータだけを対象にデータを保存しておくもので、SSDの全データを扱うものではなかったようだ。

      構成はFigure.2に、追加したデータ構造はFigure.3に書いてあるが、大元のSSDファームウェアからの変更が最小限になるようにして、Time-Travel Indexという名の過去データの論理アドレスから物理アドレスへの逆変換情報を持ったり、GC対策したり、Bloom Filterというので期限切れデータ管理(Figure.4)をしたりしている云々。
      …詳細は直接資料を読んで下さい。

      親コメント
      • by Anonymous Coward

        訂正:誤)TimeKit→正)TimeKits

    • by Anonymous Coward

      >SSDのコントローラにデータを保存しておくような仕組みを導入
      推定補完すると、
      SSDのコントローラ(のファームウェア)に(書き換えた)データ(位置)を(ある程度の時間、記憶領域の別な場所に)保存しておくような仕組みを導入
      じゃないかな
      # 別のセキュリティリスクも誘発しそう

身近な人の偉大さは半減する -- あるアレゲ人

処理中...