Componentes

SSDs estão aquecidos, mas não sem riscos de segurança

Segurança em Servidores Linux

Segurança em Servidores Linux
Anonim

As unidades de estado sólido estão se tornando rapidamente substituições populares para discos rígidos, especialmente em laptops, mas especialistas alertam que os SSDs não são tão seguros quanto se pensa. discos rígidos, mas eles não apagam completamente os dados e são vulneráveis ​​a hacks físicos de fontes de luz como um laser ultravioleta, dizem especialistas. Apesar de seu custo relativamente alto e preocupações com a durabilidade, os SSDs estão ganhando popularidade, particularmente para uso em laptops., porque consomem menos energia e acessam dados mais rapidamente. Proteger dados em SSDs pode se tornar um problema maior quando a tecnologia se torna mais amplamente utilizada e chega a outros dispositivos portáteis como smart phones, disseram especialistas. Muitos SSDs usam chips flash NAND padrão da indústria que foram projetados para câmeras e tocadores de MP3. eles não têm ganchos de segurança física que os impedem de serem removidos dos gabinetes, disse Jim Handy, diretor da Objective Analysis, uma empresa de consultoria e pesquisa de semicondutores. Um hacker poderia facilmente não proteger os chips NAND de um SSD e ler os dados usando um programador de chip flash.

Depois que os dados são lidos, os arquivos podem ser remontados usando um software de recuperação de dados, disse Handy. "Não há nada de sofisticado nesse processo", disse ele.

Outro ataque envolve o uso de um laser ultravioleta para eliminar bits de bloqueio - ou bloqueios de criptografia - de fusíveis em chips que protegem SSDs, disse um hacker de chips que prefere ser chamado de Bunnie e administrar os estúdios bunnie do blog. As matrizes de dados de SSDs podem ser lidas usando meios padrão após os bits de bloqueio serem apagados.

"Nenhum equipamento sofisticado é necessário para ler a matriz [data] quando ela é desbloqueada", disse Bunnie. Por exemplo, as matrizes de dados podem ser lidas usando leitores ROM convencionais, dispositivos tipicamente feitos para gravar e verificar dispositivos ROM não seguros.

Para diminuir as chances de hackers roubarem dados, chaves de criptografia podem ser integradas no dispositivo controlador SSD para lidar com criptografia de disco. no nível de hardware, disse Craig Rawlings, diretor de marketing da Kilopass. A Kilopass vende produtos usando a tecnologia XPM (memória permanente extra) que armazena chaves em dispositivos system-on-chip.

As chaves de criptografia podem ser hackeadas, mas especialistas concordam que a criptografia é o primeiro passo necessário para proteger dados em SSDs. Muitas empresas, incluindo Safend e Encryptx, têm produtos que criptografam dados em dispositivos de armazenamento, incluindo SSDs. A criptografia adiciona outra barreira para que hackers tenham que ignorar as camadas de criptografia, o controlador e remontar dados brutos para uma invasão bem-sucedida, disse Sean Barry. engenheiro sênior de recuperação de dados da Kroll Ontrack. Isso leva tempo, durante o qual os dados podem se tornar inválidos ou inúteis.

A criptografia também torna os arquivos em SSDs muito mais fáceis de serem apagados. Como os discos rígidos, os SSDs criam várias cópias de arquivos, mas o software de criptografia pode ajudar a apagar arquivos protegidos, disse Kyle Wiens, CEO da iFixIt. "Cada vez que você escreve dados, pode gravar … em uma parte diferente do disco e depois alterar a tabela de diretórios ao redor. Por isso, esquece onde os dados foram escritos antes, "disse Wiens. Os usuários podem excluir um arquivo, mas uma réplica pode permanecer intocada em outro setor.

O recurso de nivelamento de desgaste de SSDs - baseado em um algoritmo que apaga e grava dados uniformemente em todas as células em um chip de memória para evitar Alguns softwares de criptografia monitoram o processo de nivelamento de uso para rastrear os restos de arquivos, que podem ser apagados usando o comando de apagamento seguro, disse Knut Grimsrud. Intel Fellow. O apagamento seguro é um comando para a exclusão segura de arquivos que precisa ser suportado pelo software de criptografia.

"Se tudo que o software faz é escrever por cima dos LBAs, não acho que seja tão eficaz." em um SSD, já que ele pode ter perdido vestígios do desgaste anterior ou algo assim, porque o software não sabe disso ", disse Grimsrud. LBA (endereçamento de bloco lógico) especifica a localização de blocos de dados em dispositivos de armazenamento.

No geral, é mais fácil excluir dados de SSDs do que de discos rígidos, o que pode ser bom ou ruim. Os dados são armazenados em elétrons em SSDs, e a eliminação de elétrons elimina os dados, disse Barry, da Kroll Ontrack. Em discos rígidos, os dados precisam ser sobrescritos ou fisicamente danificados para evitar que sejam lidos

O flush de dados pode ter sua própria vantagem em termos de rapidez, mas nas mãos erradas os dados em SSDs podem ser perdidos e facilmente perdidos Barry disse.