本机攻击者可以通过除错介面(debugging interface)更改韧体,从而披露在含有漏洞的固态硬碟(SSD)内的加密信息。
安全研究人员发布了以下的 SSD 型号列表,该列表并不包括所有受影响的产品型号,而列表上的产品型号可以披露受硬件加密保护的信息:
使用 BitLocker 的 Windows 系统也可能在受影响的 SSD 上采用硬件加密。
成功利用这些漏洞可以在没有解密密码匙的情况下从受影响系统的加密数据中显示信息。
系统管理员应检查 SSDs 有否使用硬件加密,若有发现便应立即采取行动转至使用软件加密以降低风险。
使用 BitLocker 的 Windows 系统
若硬碟是支援 Microsoft BitLocker,该功能便会预设为使用。系统管理员可以检查正在使用的硬碟使用了硬件加密还是软件加密。
1. 在提升权限的命令提示字元(command prompt)执行 "manage-bde.exe –status"
2. 若在加密方法的功能变数(Encryption Method field)没有报告硬碟有使用"硬件加密 (Hardware Encryption)",则该装置是使用软件加密而不受到这些漏洞的影响。
若有硬碟有使用硬件加密,则该装置需要先解密,然系使用软件加密把装置再进行加密。只更改群组原则数值(Group Policy value)以强制执行软件加密是不足以重新加密现有数据。
请参阅以下网址以了解更多资料:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180028
https://www.kb.cert.org/vuls/id/395981/
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180028
https://www.us-cert.gov/ncas/current-activity/2018/11/06/Self-Encrypting-Solid-State-Drive-Vulnerabilities
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12037
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12038