パスワードを忘れた? アカウント作成
13765610 story
ストレージ

自己暗号化SSDの中にはパスワードを知らなくてもデータを復元できる製品があるという研究結果 14

ストーリー by headless
暗号 部門より
ハードウェアベースでデータの暗号化を行う自己暗号化SSDの中には、パスワードを知らない攻撃者がデータを復元できてしまう製品があるというオランダ・ラドバウド大学の研究結果が発表された(ラドバウド大学のニュース記事ラドバウド大学によるアドバイザリ: PDF論文ドラフト: PDFThe Registerの記事)。

研究で使われた自己暗号化SSDはCrucial(Micron)のMX100/MX200/MX300(全フォームファクター)とSamsungの840 EVO/850 EVO(SATA)およびT3/T5(USB)。条件次第だったモデルもあるものの、全モデルが2件の脆弱性(CVE-2018-12037/CVE-2018-12038)のいずれか、または両方の影響を受けたという。また、論文でテストされていない製品の中にも脆弱性の影響を受けるものが存在する可能性は高い。

CVE-2018-12037は、自己暗号化SSDにユーザーが設定するパスワードと暗号鍵が結び付けられていないことによる脆弱性だ。そのため、任意のパスワードを受け付けるようSSDのファームウェアを改変することなどにより、データの復元が可能となる。この脆弱性は上述の全モデルが影響を受けるが、840 EVO/850 EVOはATAセキュリティモードに設定され、マスターパスワードのセキュリティレベルが「High」になっている場合のみ影響を受けるとのこと。

CVE-2018-12038は、ディスクの暗号化鍵ハッシュの保存場所がウェアレベリングされたストレージであることによる脆弱性だ。ウェアレベリングされたストレージでは同じ論理セクターを指定しても異なる物理セクターに書き込まれる。ユーザーがパスワードを設定した際、パスワード設定前のハッシュが上書きされずに残るため、古いハッシュを復元すればデータも復元可能となる。この脆弱性は840 EVOのみが影響を受けたそうだ。

さらに、Opal準拠の自己暗号化SSDでは、Windows BitLockerがデフォルトでハードウェアベースの暗号化を使用するため、BitLocker使用時にも脆弱性の影響を受ける点が指摘されている。グループポリシーの「コンピューターの構成→管理用テンプレート→Windowsコンポーネント→BitLockerドライブ暗号化→固定データドライブ」の「固定データドライブに対するハードウェアベースの暗号化の使用を構成する」を「無効」にすることでハードウェアベースの暗号化を無効化できるが、既存のドライブが自動で再暗号化されることはない。論文では再フォーマットが必要と説明しているが、MicrosoftのセキュリティアドバイザリによればBitLockerをいったん無効化して暗号化をすべて解除し、再度有効にすればソフトウェアベースの暗号化を利用できるとのこと。

SamsungではT3/T5について脆弱性を修正したファームウェアを提供しており、内蔵タイプについては利用中のシステムと互換性のある暗号化ソフトウェアの利用を推奨している。

追記: Crucialはサポートフォーラムでの質問に11月6日付で回答し、MicronがMX100/200/300向けのパッチを既に開発していること、MX100/200向けパッチはcrucial.comで「本日」公開したこと、MX300向けパッチは11月13日に公開予定であることを明らかにした。米国版のSSDサポートページでも脆弱性に関するアナウンスは出ているが、コメントにもある通りMX100/200向けのファームウェアは5月25日公開のMU03/MU05となっている。ラドバウド大学のアドバイザリによればメーカーに脆弱性を通知したのは4月とのことなので、これらが修正版である可能性もあるが、正確なところは不明だ。CrucialはMU03/MU05が修正済みバージョンだと説明しているが、論文執筆者の1人とみられる人物がオランダのニュースサイトTweakersの記事にコメントし、これらのファームウェアは(論文でパスワード検証ルーチンの改変に使用した)JTAGを無効化しただけで、(パスワードが暗号鍵と結び付けられていないという)根本的な問題は修正されていないことを指摘している。
typodupeerror

物事のやり方は一つではない -- Perlな人

読み込み中...