Atak na dyski SSD. Malware może ominąć zabezpieczenia

Szkodliwe oprogramowanie może trafić do komputera w zaskakujący sposób, z pominięciem istotnych zabezpieczeń. Badacze zwrócili uwagę na opcję wykorzystania mechanizmu optymalizacji dysków SSD, które stosują ukryty obszar "over-provisioning".

Dyski SSD
Dyski SSD
Źródło zdjęć: © dobreprogramy | Oskar Ziomek
Oskar Ziomek

31.12.2021 09:34

Odkrycie koreańskich badaczy opisuje Bleeping Computer i nazywa je atakiem na firmware dysków SSD. Analitykom udało się przedstawić sposoby wgrywania zainfekowanego oprogramowania na dysk właśnie dzięki wykorzystaniu specyfiki ukrytego obszaru. System operacyjny, w tym programy zabezpieczające, nie mają do niego dostępu, przez co kontrola wgrywanego tu kodu jest w praktyce niemożliwa.

Możliwych ataków jest kilka, a istotą jednego z modeli - zmiana rozmiaru obszaru "over-provisioning" przez atakującego, do czego może wykorzystać menadżer oprogramowania dysku SSD. W praktyce haker może dzięki temu dotrzeć do obszaru, na którym zapisane były dane, które teoretycznie powinny zostać wcześniej usunięte, przynajmniej z perspektywy użytkownika.

Kluczowe elementy dla pierwszej metody ataku
Kluczowe elementy dla pierwszej metody ataku© arxiv.org

W praktyce bywa jednak inaczej - niektórzy producenci dysków ograniczają działanie algorytmów tylko do kasowania powiązań w tabeli mapowania, zaś same dane wciąż są w pamięci. Co ciekawe, mogą tu być nawet przez kilka miesięcy, dzięki czemu atakujący może zyskać dostęp do cennych informacji, także tych sprzed wielu tygodni.

Drugi model ataku to sposób na wgranie szkodliwego oprogramowania bezpośrednio do opisywanego obszaru pamięci dysku SSD. W tym przypadku zakłada się jednak atakowanie komputera z przynajmniej dwoma dyskami półprzewodnikowymi i manipulację wielkością obszarów "over-provisioning", by wykrycie ataku było trudne z punktu widzenia użytkownika.

Aby uniknąć podobnych problemów w przyszłości, właściwe środki zaradcze powinni podjąć producenci dysków SSD. Dobrym pomysłem byłoby wdrożenie algorytmu faktycznego usuwania danych w czasie rzeczywistym (a nie tylko manipulację tabelą powiązań) oraz dodatkowe zabezpieczenie oprogramowania, by utrudnić nieautoryzowany dostęp, a tym bardziej zmianę wielkości ukrytych obszarów dysków.

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (27)