포스팅 내용

국내외 보안동향

인기있는 SSD 드라이브의 결점, 하드웨어 디스크 암호화 우회

Flaws in Popular SSD Drives Bypass Hardware Disk Encryption


연구원들이 많이 알려진 인기있는 SSD 드라이브들에서 패스워드 없이도 하드웨어 암호화를 우회할 수 있는 결점을 발견했습니다.


Radboud University의 연구원들은 보고서를 발행해 그들이 펌웨어나 디버깅 인터페이스를 사용해 SSD 드라이브의 패스워드 인증 루틴을 수정해 패스워드 없이도 하드웨어의 암호화 된 데이터를 복호화 한 방법을 공개했습니다.


연구원들은 이 방식을 잘 알려졌으며 Crucial MX100, Crucial MX200, Crucial MX300, 삼성 840 EVO, 삼성 850 EVO, 삼성 T3 Portable, 삼성 T5 Portable와 같이 인기있는 SSD 드라이브를 테스트 했으며, 암호화 된 드라이브의 데이터에 접근하는 방법을 보여줄 수 있었습니다.


연구원들은 “많은 하드웨어 구현들이 치명적인 보안 결점을 가지고 있었으며, 제품에 대한 기밀 내용들을 알지 못한 상태에서도 많은 모델들에서 데이터를 완벽히 복원해낼 수 있었습니다.”고 밝혔습니다.


또한 지원이 가능한 경우 윈도우의 BitLocker 소프트웨어 암호화가 디폴트로 하드드라이브 암호화 방식으로 지정 되므로, 동일한 결점을 이용해 우회될 수 있습니다.


패스워드 없이도 암호화 된 파일에 접근 가능해


복호화 패스워드를 우회하기 위해, 연구원들은 디버그 포트를 사용 가능한지, ATA 보안 자체 암호화 드라이브(SED) 표준이 사용되고 있는지, 최신 TCG Opal SED 사양을 만족하는지에 따라 다양한 기술들을 사용했습니다.


이 결점들은 Crucial과 삼성에 제보 되어 기업들이 펌웨어 업데이트를 준비할 수 있도록 했습니다. Crucial SSD 드라이브용 새 펌웨어는 현재 사용이 가능한 상태이나, 삼성은 T3 및 T5 포터블 SSD 드라이브용 펌웨어만 공개한 상태입니다. 그리고 비 이동식(EVO) 드라이브 사용자들은 대신 소프트웨어 암호화를 활성화하기를 권장했습니다.


Crucial MX 100, Crucial MX 200, & 삼성 T3 Portable


rucial MX 100, Crucial MX 200, Samsung T3 Portable SSD 드라이브의 경우, 연구원들은 드라이브의 JTAG 디버깅 인터페이스에 연결하고 패스워드 검증 루틴을 수정해 입력한 패스워드와는 상관없이 언제나 성공적으로 인증된 상태를 유지하도록 했습니다. 이로써 연구원들은 패스워드를 아무렇게나 입력해도 드라이브의 암호를 해제할 수 있었습니다.


Crucial MX300 SSD 드라이브


Crucial MX300 또한 JTAG 디버깅 포트를 가지고 있으나, 드라이브에서 비활성화 되어 있습니다.


따라서 연구원들은 그들이 다양한 루틴을 실행할 수 있도록 펌웨어를 수정하는 더욱 복잡한 단계를 거쳐야 했습니다. 이를 통해 그들은 패스워드를 복호화 하거나 빈 패스워드를 사용해 기기에 접근할 수 있었습니다.


Samsung 840 EVO, Samsung 850 EVO SSD 드라이브


어떤 SED 사양을 사용하냐에 따라 연구원들은 JTAG 디버그 포트에 연결하는 것, 패스워드 검증 루틴을 수정하는 것, 이전에 해제 된 인스턴스로부터 암호학적 기밀들을 복구해내어 wear level 문제를 통해 드라이브의 암호를 해제하는 등의 방법을 사용해 데이터에 접근할 수 있었습니다.


삼성 850 EVO는 wear level 문제가 없었기 때문에, 디버그 포트를 통해 패스워드 검증 루틴을 수정해야 했습니다.


하드웨어 암호화를 위한 기본 방식으로 지정 된 BitLocker


대부분의 최신 OS는 사용자가 디스크 전체를 암호화할 수 있도록 소프트웨어 암호화를 제공합니다. 리눅스, 맥 OS, 안드로이드, iOS는 강력한 소프트웨어 암호화를 제공하지만, SSD 결점에 취약한 윈도우의 BitLocker는 사용이 가능한 경우 하드웨어 암호화 시 이를 디폴트로 사용하게 됩니다.


윈도우에서 디스크를 암호화 하는데 BitLocker를 사용하면, OS가 하드웨어 암호화가 적용 된 SSD를 발견할 경우에도 자동으로 디폴트로 이를 사용할 것입니다. 반면, BitLocker 소프트웨어 암호화에는 사용자가 패스워드 인증을 우회할 수 있도록 하는 확인 된 결점은 없었습니다.


연구원들은 SSD 하드웨어 암호화를 막기 위해서 Windows 설정> 제어판 > BitLocker 드라이브 암호화 > 운영 체제 드라이브 에서 OS 드라이브를 위한 하드웨어 기반 암호화 사용 부분을 해제하기를 권장했습니다.


이 정책은 이동식 및 고정 된 데이터 드라이브에서도 사용할 수 있으며, 소프트웨어 암호화를 위해서는 비활성화 되어 있어야 합니다.




출처 :

https://www.bleepingcomputer.com/news/security/flaws-in-popular-ssd-drives-bypass-hardware-disk-encryption/



티스토리 방명록 작성
name password homepage