Verschlüsselung von gängigen SSD umgangen (ohne Passwort)

Niederländische Security-Forscher haben Passworte bei verschlüsselten SSD umschifft. Die beiden Schwachstellen liegen in der hardwarebasierten Verschlüsselung, die durch die Firmware der SSD erfolgt. Gefunden wurde dies bei populären Speichermodellen von Samsung und Micron (Crucial). Vor allem aber ist Windows und seine Bitlocker-Verschlüsselung betroffen.
 
Dabei sind sowohl interne SSDs von Laptops etcetera wie auch externe geknackt worden, berichten die Forscher der Radboud University. Dazu mussten sie physisch Zugriff auf die SSD haben. Sie schafften es aber, die Daten ohne ein Passwort zu entschlüsseln.
 
Offenbar ist es so, dass SSDs den Schlüssel für die Daten (Data Encryption Key, DEK) kryptografisch nicht aus einem individuellen Passwort ableiten. Allerdings konnten die Forscher die Firmware so manipulieren, dass die Passwort-Abfrage alle Eingaben akzeptiert, damit der DEK funktioniert. Dies gelang laut dem Forschungspapier indem sie offenbar eine Debugging-Schnittstelle nutzten, um die Passwort-Validierungsroutine zu umgehen.
 
Ein spezielles Kapitel gilt Windows-Computern, bei denen übernimmt BitLocker die Verschlüsselung der Daten. In Windows wird die von BitLocker verwendete Verschlüsselungsart (Hardware- oder Softwareverschlüsselung) über die Gruppenrichtlinie festgelegt. Falls verfügbar, wird die Standard-Hardware-Verschlüsselung verwendet. Dies reiche nicht als Security-Massnahme, so die Forscher.
 
Und es genüge nicht, einfach die Standardeinstellung so zu ändern, dass nur Software-Verschlüsselung verwendet wird. "Diese Änderung löst das Problem nicht sofort, da vorhandene Daten nicht erneut verschlüsselt werden. Nur eine komplett neue Installation, einschliesslich der Neuformatierung des internen Laufwerks, erzwingt die Software-Verschlüsselung", erläutern die beiden Forscher.
 
Die CVE-Nummern, die SSD-Modelle
Die Lücken haben die Nummern CVE-2018-12037 (Fehlen einer kryptographischen Bindung von Passwort und Verschlüsselung), CVE-2018-12038 (wie Schlüsselinformationen auf einem wear-leveled Speicher von SSDs abgelegt werden) erhalten.
 
Die betroffenen Modelle sind:
  1. Crucial (Micron) MX100, MX200 und MX300 (interne HDs)
  2. Samsung T3 und T5 (externe HDs)
  3. Samsung 840 EVO und 850 EVO (intern)
Die Forscher vermuten, dass auch weitere selbstverschlüsselnde SSDs anderer Hersteller dieselbe Lücke aufweisen könnten. Sie wissen es aber nicht, weil sie diese nicht untersucht haben. Es gibt ältere Forschungsergebnisse zu Hardware-Verschlüsselungslücken bei externen HDs (PDF), die wir aber nicht mit dem aktuellen Papier abgeglichen haben. Auf dieses Papier sind wir in den Kommentaren des Blogs von Bruce Schneier aufmerksam geworden. (mag)