SSD Self Encrypting Drives - Setup / warm boot bypass

5

Ho visto gente che ha distribuito il SED sui laptop di recente. Ho scoperto che esiste un'impostazione in cui è possibile eseguire un avvio a caldo e NON è necessario inserire nuovamente la password di avvio. Il che ha senso dato che dovresti aver già effettuato l'accesso a un certo punto.

L'essere domande è che potrebbe sembrare che ci possa essere un modo per ingannare l'avvio credendo che sia un avvio a caldo rispetto a un avvio difficile ... Ho visto casi in cui puoi ancora entrare nel bios, non puoi cambiare la password SED lì senza saperlo, ma dà la possibilità di avviare altri dispositivi ... usb, ecc.

Pensieri o sto semplicemente mi manca come funziona e questo non è un problema?

    
posta Travis Howe 28.10.2014 - 16:43
fonte

1 risposta

4

TL; DR Mi aspetto che sia un non di rilascio, purché sia il produttore del disco che i produttori del BIOS conoscono le loro cose . Altrimenti c'è una molto lieve possibilità che sia un problema, dopotutto.

Lo scenario della password di crittografia del disco dipende dal BIOS. Se il BIOS supporta la funzione di memorizzazione nella cache, può memorizzare la password tra hot boots e reinserirla nell'unità di unità.

Se dovessi riuscire a indurre il BIOS a fare un avvio a caldo invece di un avvio a freddo, normalmente il BIOS dovrebbe rendersi conto che la cache delle password non è valida, e bloccare o forzare un raffreddore riavviare.

La cosa che non può essere aggirata è che l'unità non può essere decifrata correttamente a meno che non sia stata caricata la password corretta. In teoria l'unità dovrebbe resistere a un tentativo di avvio senza una password valida. Per lo meno, non essere in grado di decifrare il primo settore renderebbe il disco effettivamente non avviabile.

Tuttavia, se l'implementazione specifica consentiva di ignorare questo (per esempio, si potrebbe sostenere che un settore di avvio è effettivamente un crib , e quindi dovrebbe essere lasciato in chiaro non per fornire indizi per essere- mai-così-improbabile bruteforcing), quindi il sistema potrebbe tentare di avviarsi. Le conseguenze, anche se improbabili all'estremo, possono essere gravi, fino a una perdita di dati permanente a causa della sovrascrittura di alcune informazioni del disco.

C'è anche una minima possibilità che ciò che proponi possa funzionare .

La memoria volatile utilizzata nei computer è non in realtà che volatile, e i dati sono stati recuperati dai chip RAM estratti dai computer spenti . Ovviamente la probabilità di una riuscita guarigione diminuisce enormemente con il tempo (così come con la temperatura ambiente - i chip più caldi peggiorano più velocemente).

A meno che il BIOS non esegua qualche tipo di scrub, o controllo approfondito, anche al boot caldo, progettato espressamente per sconfiggere bit-lingering, è (remotamente) possibile che:

  • la password memorizzata nella cache viene effettivamente archiviata in un'area dati del BIOS, non sul disco
  • il disco non reagisce attivamente alla perdita di potenza o all'avvio a freddo in alcun modo, in particolare reimpostando il flag "PASSWORD RICHIESTO".
  • un "attacco di avvio a freddo" può ingannare il BIOS per non ripristinare quest'area, né informare il disco della freddezza dell'avvio
  • l'area dati del BIOS è ancora intatta e leggibile

Se così fosse, allora potresti accendere il computer, il BIOS leggerà la password memoria non inizializzata , tranne che non sarebbe non inizializzata - conterrà la password precedente. E avresti il tuo SSD leggibile. Se l'ultima condizione non fosse soddisfatta, la password sarebbe stata degradata e il computer sarebbe stato avviabile; ma nessun dato andrebbe perso (dal momento che non si verificava l'avvio del disco) e si potrebbe riprovare (dopo aver inserito la password corretta almeno un'altra volta).

Tuttavia, guardandosi attorno, sembra che l'industria abbia considerato questo problema. Ad esempio qui puoi leggere,

The data encryption key does not leave the drive, hence preventing cooled-RAM attacks...

La fattibilità di un attacco "RAM raffreddato" è esattamente uno dei requisiti sopra elencati (il raffreddamento della RAM target aumenta la probabilità che i suoi dati rimangano leggibili). Ciò significa che ciò che fa il BIOS è solo per informare l'unità disco che lo stivale era caldo, non freddo. Se era freddo e il BIOS ha mentito sul disco, questo non produrrebbe nulla - il fatto che l'avvio sia effettivamente freddo significa che la password non è sul disco (di nuovo: a meno che non sia il disco stesso che soffre di una vulnerabilità della RAM raffreddata), quindi l'avvio procederà e troverà un disco illeggibile e non avviabile.

    
risposta data 28.10.2014 - 17:23
fonte

Leggi altre domande sui tag