Cybersecurity Hacking

นักวิจัยความปลอดภัยถอดรหัสไดร์ฟ Self-Encrypting Drive (SED)

ฮาร์ดไดร์ฟ SSD สามารถถูกเจาะได้ ย้อนกลับในระดับการผลิต

การเข้ารหัสหรือล็อคไฟล์บนอุปกรณ์เป็นสิ่งหนึ่งที่ควรจะทำ โดยเฉพาะเมื่อมีข้อมูลเกี่ยวกับกฎหมาย GDPR ของยุโรป หลายคนเลือกที่จะซื้อ Self-Encryption Drive (SED) ที่ได้มาตรฐาน โดย Trusted Computing Group (TCG) กับมาตรฐาน Opal 2.0 ซึ่งเป็นการการันตีว่าข้อมูลของเราจะปลอดภัยจากผู้ที่ไม่ได้รับอนุญาต

แต่วันนี้กลับไม่ได้เป็นอย่างนั้นเสมอไป เมื่อนักวิจัยจากมหาวิทยาลัย Radboud University จากเนเธอร์แลนด์ พบช่องโหว่ความปลอดภัยในไดร์ฟ Solid-State-Drives (SSDs) ที่ผ่านมาตรฐาน Opal 2.0 โดยนักวิจัยบอกว่าพวกเขาสามารถเจาะผ่านฟีเจอร์เข้ารหัส โดยไม่ต้องมีรหัสผ่านของผู้ใช้

ช่องโหว่นี้ในทั้งซอฟต์แวร์และฮาร์ดแวร์นั้นไม่ธรรมดา เพราะปกติการที่เจาะอะไรแบบนี้จำเป็นต้องใช้รหัสผ่านที่ผู้ใช้ตั้งขึ้น ซึ่งข้อผิดพลาดนี้ไม่ได้เกิดขึ้นง่ายๆ แม้แต่เด็กปีหนึ่งที่เข้ามาเรียนก็จะพลาดจุดนี้ ผู้ผลิต SED เข้ามาในตลาดด้วยเจตนาที่ดี ด้วยการเข้าร่วมกับกลุ่ม TCG และพัฒนาผลิตภัณฑ์ให้สอดคล้องกับมาตรฐาน Opal 2.0 เพื่อสร้างความน่าเชื่อถือและความไว้ใจจากผู้บริโภค

ในความเป็นจริงแล้วมาตรฐาน Opal 2.0 ไม่ได้มีความผิดพลาดแต่ประการใด และการตรวจสอบช่องโหว่นั้นก็ผ่านไปได้ด้วยดี แต่พวกเขาเพียงไม่ได้คำนึงเหตุการณ์ที่แฮกเกอร์สามารถเข้าถึงขั้นตอนการผลิตอุปกรณ์ ซึ่งอยู่นอกเหนือจากมาตรฐาน Opal 2.0

ในอุตสาหกรรมอื่นๆอย่างอุตสาหกรรมยานยนต์ ซึ่งมีการสาธิตความปลอดภัยตั้งแต่ขั้นตอนการพัฒนา การผลิต และฟีเจอร์ความปลอดภัยอื่นๆ สร้างมาตรฐานให้กับอุตสาหกรรม และมีโลโก้เป็นตัวการันตีความปลอดภัย

แต่กลับมาในอุตสาหกรรมความปลอดภัยไซเบอร์ ด้วยงานวิจัยจากนักวิจัยของ Radboud University เป็นตัวบอกได้ว่าผู้ผลิตจำเป็นต้องให้ความสำคัญกับความปลอดภัยที่ครอบคลุมมากขึ้น ยกตัวอย่างมาตรฐาน Federal Information Processing Standard (FIPS) ที่ผ่านการทดสอบและยืนยันจากห้องแล็บที่ได้รับอนุญาต มาตรฐานผลิตภัณฑ์เข้ารหัส FIPS 140-2

Author: Tony Anscombe
Source:
https://www.welivesecurity.com/2018/11/15/security-researchers-bypass-encryption-self-encrypting-drives/
Translated by: Worapon H.

%d bloggers like this: