
Исследователи из университета Неймегена (Нидерланды) обнаружили, что широко используемые накопители со встроенными средствами шифрования не обеспечивают надёжной защиты хранящейся в них информации. Квалифицированный взломщик, имея физический доступ к такому устройству, способен обойти имеющиеся механизмы защиты и получить доступ к данным без пароля, установленного владельцем накопителя.
Уязвимости найдены в нескольких типах флэш-дисков от двух ведущих производителей — Crucial (Micron) и Samsung. Среди них как внутренние модели, устанавливаемые в лэптоп, планшеты и десктопы (Crucial MX100, MX200, MX300 и Samsung 840 EVO, 850 EVO), так и внешние накопители, подключаемые по кабелю USB (Samsung T3 и T5).
В соответствии со стандартной профессиональной практикой производители были уведомлены о проблеме с их устройствами за шесть месяцев до публикации информации об этом в открытых источниках.
«Результаты были опубликованы сегодня, так что пользователи указанных SSD могут должным образом их защитить», — заявил один из исследователей, Карло Мейер (Carlo Meijer), имея в виду прежде всего организации, хранящие на этих накопителях важную информацию. Как правило, потребители не активируют механизмы защиты данных шифрованием.
Для устранения уязвимости рекомендуется использовать программное шифрование, например, бесплатный пакет с открытым кодом, VeraCrypt или встроенные средства шифрования систем macOS, iOS, Android и Linux. ПО BitLocker, интегрированное в Windows, не подходит, так как при наличии в диске аппаратного шифрования по умолчанию переключается на него.
Голландские авторы отмечают, что они проверили далеко не все модели SSD, представленные на рынке, и масштабы этой проблемы могут оказаться гораздо шире. Саму по себе данную уязвимость было обнаружить нелегко, но зная её природу злоумышленники могут разработать автоматизированные эксплойты, упрощающие взлом зашифрованных накопителей.