Forskere har fundet frem til en sårbarhed i visse typer interne og eksterne harddiske, der gør det muligt for en angriber at tilgå indhold på diskene, selvom det skal forestille at være beskyttet af kryptering.
Det er forskere fra det hollandske universitet Radboud, der har fundet frem til, at nogle diske med indbygget hardware-kryptering kan kompromitteres. Derfor anbefaler forskerne brugere af hardware-baseret diskkryptering også at anvende software-baseret kryptering.
Universitetet har offentliggjort en nyhed om forskernes arbejde og en længere teknisk gennemgang er at finde her (PDF).
Derudover står de to forskere Carlo Meijer og Bernard van Gastel som afsendere på en advisory om problemet, der kan findes her (PDF).
Center for Cybersikkerhed (CFCS) er også opmærksom på problemet, som den danske it-sikkerhedsmyndighed linker til i et varsel.
SED
Problemet har at gøre med det, forskerne kalder Self-Encrypting Drives (SED) med hardwarebaseret full-diskkryptering.
Såfremt en SED indikerer, at den understøtter TCG Opal-standarden, så vil Bitlocker-softwaren, der bliver brugt til kryptering i Windows, i udgangspunktet anvende drevets indbyggede krypteringsfunktion. Og dermed kan den teknik, forskerne har fundet frem til, bruges at en angriber til at tilgå data med.
En løsning kan ifølge forskerne være at sætte Bitlocker op til altid at bruge software-baseret kryptering. Det kan gøres med en policy, som Microsoft forklarer mere om her.
I den forbindelse bemærker de to forskere i deres advisory, at data på disken krypteret med hardware stadig vil kunne kompromitteres. Det er altså nødvendigt at kryptere data p åny under den nye policy.
For at øge sikkerheden anbefaler forskerne at anvende et open source-baseret krypteringsprogram som VeraCrypt, der findes til både Mac, Windows og Linux. VeraCrypt beror ifølge forskerne ikke på hardware-krypteringen i de sårbare diske.
Reverse engineered firmware
Carlo Meijer og Bernard van Gastel har reverse-engineered firmwaren på flere konkrete SED'er.
I flere tilfælde er det lykkedes forskerne at tilgå indhold på diskene uden kendskab til brugerens kodeord (eng.: password) eller den hemmelige nøgle (eng.: secret key).
Det skyldes, at der på de sårbare enheder har vist sig ikke at være en kryptografisk sammenhæng mellem det kodeord, brugeren indtaster, og så den kryptografiske nøgle, der faktisk er brugt til at beskytte indholdet på disken med.
En angriber kan ved at eksekvere kode på disk-controlleren på den måde opnå adgang til diskindholdet uden kendskab til brugerens kodeord.
Denne sårbarhed er identificeret som CVE-2018-12037.
Sårbarheden har forskerne bekræftet i forhold til en stribe enheder:
Crucial (Micron) MX100, MX200, MX300 og Samsung T3 og T5 portable. Derudover er Samsung 840 EVO og 850 EVO også berørt i visse tilfælde.
Forskerne har desuden identificeret en anden sårbarhed, der har fået navnet CVE-2018-12038. Denne sårbarhed er bekræftet i forhold til Samsung 840 EVO. De nærmere tekniske detaljer er beskrevet i rapporten.
I nyheden på universitetets hjemmeside bliver det understreget, at ikke alle diske på markedet er blevet testet.
Ifølge forskerne kan det i princippet være muligt at lukke ned for sårbarheden via en firmware-opdatering. Forskerne udtrykker dog tvivl i forhold til, hvorvidt det vil være nok med en firmware-opdatering, som de derfor ikke mener er et tilstrækkeligt alternativ i forhold til også at anvende software-baseret kryptering.
Også andre måder
Af forskernes advisory fremgår det i øvrigt, at der også er andre kendte måder at tilgå ellers krypterede data på, uanset om der bliver brugt software- eller hardware-baseret kryptering.
Forskerne nævner blandt andet udtrækning af data via malware, og situationen hvor en angriber har adgang til drevet, mens det er tændt. I sidstnævnte tilfælde kan et angreb via hot-swapping af drevet eksempelvis være en mulighed.
Version2-blogger Poul-Henning Kamp anfører i et indlæg afledt af historien om de hollandske forskeres arbejde, at der ikke i sig selv er noget nyt i, at diskkryptering kan omgås, og at det handler om, hvor stor en indsats en angriber er villig til at lægge.
»Det nye i artiklen er ene og alene, at denne indsats er meget mindre, end hvad folk tror, og nærmest triviel i forhold til, hvad den burde være,« skriver Poul-Henning Kamp i indlægget med henvisning til de hollandske forskeres arbejde.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.