发布于:2019-03-24 06:44:58 点击次数:117

原来,硬件加密的SSD只是“纸老虎”。

来自荷兰Radboud大学的研究者测试发现,英睿达和三星的部分SSD产品,即便使用了硬件加密,也可以通过逆向编译固件骗得JTAG调试接口的信任,从而轻松绕过。

受波及的SSD有英睿达MX100/200/300,三星T3/T5/840EV0/850EVO等。由于SSD存在固件共享的做法,不排除其它品牌和型号的SSD同样中招的情况。

研究者表示,他们发现部分超管密码直接为空或者验证机制失灵,导致无论你输哪种字段,都可以直接进目录读盘。

当然,本次发现指出,微软的BitLocker某种程度上“助纣为虐”,因为BitLocker只是中间层,其默认接受的就是硬件加密,所以没有起到二次保护作用。

对此,团队的建议是使用开源的VeraCrypt加密,而不是个性化的专有加密,包括BitLocker。

不过,这些固盘用户不用太过担心,在公开漏洞前,荷兰团队先统治了英睿达和三星,英睿达全系和三星T3/T5已通过固件更新封堵漏洞,840/850EVO的临时办法是优先选择软件加密。


相关阅读

华为发布M5青春版平板电脑

斗鱼冯提莫亮相蒙面唱将 主播变身歌手实至名归

IDG资本今年26岁了,它想要成为什么?|36氪独家

所谓的“国漫寒冬”,其实是在倒逼作品升级

PM2.5净化到0 米家新风机图赏

石凯节目献唱引关注 获出品人赞赏

《英雄联盟》是90后的金庸

一直在路上 一直在行走 一直在寻找