本機攻擊者可以通過除錯介面(debugging interface)更改韌體,從而披露在含有漏洞的固態硬碟(SSD)內的加密信息。
安全研究人員發布了以下的 SSD 型號列表,該列表並不包括所有受影響的產品型號,而列表上的產品型號可以披露受硬件加密保護的信息:
使用 BitLocker 的 Windows 系統也可能在受影響的 SSD 上採用硬件加密。
成功利用這些漏洞可以在沒有解密密碼匙的情況下從受影響系統的加密數據中顯示信息。
系統管理員應檢查 SSDs 有否使用硬件加密,若有發現便應立即採取行動轉至使用軟件加密以降低風險。
使用 BitLocker 的 Windows 系統
若硬碟是支援 Microsoft BitLocker,該功能便會預設為使用。系統管理員可以檢查正在使用的硬碟使用了硬件加密還是軟件加密。
1. 在提升權限的命令提示字元(command prompt)執行 "manage-bde.exe –status"
2. 若在加密方法的功能變數(Encryption Method field)沒有報告硬碟有使用"硬件加密 (Hardware Encryption)",則該裝置是使用軟件加密而不受到這些漏洞的影響。
若有硬碟有使用硬件加密,則該裝置需要先解密,然係使用軟件加密把裝置再進行加密。只更改群組原則數值(Group Policy value)以強制執行軟件加密是不足以重新加密現有數據。
請參閱以下網址以了解更多資料:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180028
https://www.kb.cert.org/vuls/id/395981/
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180028
https://www.us-cert.gov/ncas/current-activity/2018/11/06/Self-Encrypting-Solid-State-Drive-Vulnerabilities
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12037
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12038