0 |
Исследователи из университета Неймегена (Нидерланды) обнаружили, что широко используемые накопители со встроенными средствами шифрования не обеспечивают надёжной защиты хранящейся в них информации. Квалифицированный взломщик, имея физический доступ к такому устройству, способен обойти имеющиеся механизмы защиты и получить доступ к данным без пароля, установленного владельцем накопителя.
Уязвимости найдены в нескольких типах флэш-дисков от двух ведущих производителей — Crucial (Micron) и Samsung. Среди них как внутренние модели, устанавливаемые в лэптоп, планшеты и десктопы (Crucial MX100, MX200, MX300 и Samsung 840 EVO, 850 EVO), так и внешние накопители, подключаемые по кабелю USB (Samsung T3 и T5).
В соответствии со стандартной профессиональной практикой производители были уведомлены о проблеме с их устройствами за шесть месяцев до публикации информации об этом в открытых источниках.
«Результаты были опубликованы сегодня, так что пользователи указанных SSD могут должным образом их защитить», — заявил один из исследователей, Карло Мейер (Carlo Meijer), имея в виду прежде всего организации, хранящие на этих накопителях важную информацию. Как правило, потребители не активируют механизмы защиты данных шифрованием.
Для устранения уязвимости рекомендуется использовать программное шифрование, например, бесплатный пакет с открытым кодом, VeraCrypt или встроенные средства шифрования систем macOS, iOS, Android и Linux. ПО BitLocker, интегрированное в Windows, не подходит, так как при наличии в диске аппаратного шифрования по умолчанию переключается на него.
Голландские авторы отмечают, что они проверили далеко не все модели SSD, представленные на рынке, и масштабы этой проблемы могут оказаться гораздо шире. Саму по себе данную уязвимость было обнаружить нелегко, но зная её природу злоумышленники могут разработать автоматизированные эксплойты, упрощающие взлом зашифрованных накопителей.
Стратегія охолодження ЦОД для епохи AI
0 |