Heise Sicherheits News(Bild: JanBaby) Sicherheitsforscher zeigen auf, dass die Verschlüsselungsmechanismen bestimmter SSD-Modelle von Crucial und Samsung Daten nicht verlässlich schützen. Aufgrund von Schwachstellen in einigen selbstverschlüsselnden internen und externen SSDs von Crucial und Samsung könnten Angreifer ohne ein Passwort oder einen Schlüssel zu kennen die Verschlüsselung komplett umgehen und Daten einsehen. Den Entdeckern der Lücken (CVE-2018-12037, CVE-2018-12038) von der niederländischen Radboud University zufolge gibt es bereits erste Sicherheitsupdates, weitere Patches seien in Arbeit. Bislang scheint es aber nur eine Stellungnahme von Samsung zum Problem zu geben. Konkret betroffen sollen die internen Modelle MX100, MX200 und MX300 von Crucial und 840 EVO und 850 EVO von Samsung sein. Auch die externen USB-SDDs T3 und T5 von Samsung sollen angreifbar sein. Die Sicherheitsforscher betonen, dass noch weitere Modelle, auch von anderen Herstellern, bedroht sein könnten. Angriffsszenario Für eine erfolgreiche Attacke benötigt ein Angreifer aber physischen Zugriff auf einen gefährdeten Datenträger, schränken die Sicherheitsforscher in ihrer Abhandlung die Gefahr ein. Das ist beispielsweise der Fall, wenn man seinen Laptop unbeaufsichtigt in einem Hotelzimmer liegen lässt und sich jemand daran zu schaffen macht (Evil-Maid-Attacke). In Rechenzentren mit sensiblen Daten ist es in der Regel schwieriger, physischen Zugriff auf Computer zu bekommen. Ist das nichtsdestotrotz gegeben, müsste ein Angreifer über den Debug-Port einer betroffenen SSD eine manipulierte Firmware installieren, um die Passwortabfrage zu umgehen. Schwachstellen Das Problem ist, dass die SSDs den Schlüssel für die Daten (Data Encryption Key, DEK) kryptografisch nicht aus dem Passwort des Nutzers ableiten. Die Firmware der SSD darf Daten nur mit dem DEK entschlüsseln, wenn das eingegebene Passwort korrekt ist – eigentlich. Eigenen Angaben zufolge konnten die Sicherheitsforscher die Firmware so manipulieren, dass die Passwort-Abfrage alle Eingaben akzeptiert, damit der DEK zum Einsatz kommt. Außerdem konnten die Sicherheitsforscher das Master-Password-Capability-Bit im RAM ändern. Anschließend waren sie in der Lage, Daten ohne die Eingabe von irgendwelchen Zeichen in das Passwortfeld (empty string) zu entschlüsseln. Die Rolle von Bitlocker & Co. Um Daten auf den betroffenen SSD-Modellen effektiver zu schützen, raten die Sicherheitsforscher zum Einsatz von zusätzlicher Software-Verschlüsselung einer gesamten Festplatte. Das kann man beispielsweise unter Windows mit dem in den Enterprise- und Pro-Versionen enthaltenen Verschlüsselungslösung Bitlocker machen. Doch in diesem Kontext warnen die Sicherheitsforscher davor, dass Bitlocker in der Standardeinstellung bei der Erkennung einer Hardware-Verschlüsselung nicht aktiv wird. Wer das nicht weiß, denkt er sei geschützt, nutzt aber immer noch die angreifbare Hardware-Verschlüsselung. Über die Anpassung einer Gruppenrichtlinie in Windows kann man dieses Verhalten anpassen und die Software-Verschlüsslung dennoch anschalten. Alternativ raten die Sicherheitsforscher zum Einsatz der Open-Source-Verschlüsselungslösung VeraCrypt. Lehren für SSD-Hersteller Die Sicherheitsforscher prangern an, dass Crucial und Samsung die Krpyto-Funktionen in einer Blackbox verstecken und Nutzer nicht wissen, was im Detail bei der Ver- und Entschlüsselung vor sich geht. Zielführender wäre hier der Einsatz von einsehbaren und geprüften Open-Source-Verschlüsselungsansätzen. Außerdem sei es zu Fehlern bei der Implementierung der Opal-Storage-Spezifikation gekommen. Diese bestimmt unter anderem Richtlinien für den Schutz von verschlüsselten Datenträgern, die in die Hände von unbefugten Dritten gelangt sind. Das Einbinden der Spezifikationen sei aber auch äußerst komplex, sodass sich die Sicherheitsforscher einen verständlicheren Leitfaden dafür wünschen. (des)

weiterlesen: RSS Quelle öffnen