Fallas en SSD autocifrados permiten a los atacantes eludir el cifrado de disco

Las contraseñas maestras y las implementaciones de estándares defectuosos permiten a los atacantes acceder a datos encriptados sin necesidad de conocer la contraseña del usuario

Investigadores en forense digital y ciberseguridad con sede en Holanda revelaron la presencia de vulnerabilidades en algunas unidades de estado sólido (SSD) que permiten a un atacante omitir la función de cifrado del disco y acceder a los datos locales sin conocer la contraseña de cifrado elegida por el usuario.

Las vulnerabilidades solo afectan a los modelos SSD que admiten el cifrado basado en hardware, donde las operaciones de cifrado del disco se llevan a cabo a través de un chip local integrado, separado del CPU principal.

Dichos dispositivos, también conocidos como unidades de autocifrado, se han vuelto muy populares recientemente, después de que se demostrara que el cifrado de disco a nivel de software era vulnerable a los ataques en los que los hackers robaban la contraseña de cifrado de la memoria RAM de la computadora.

Pero en un reporte de forense digital publicado recientemente, los investigadores Carlo Meijer y Bernard van Gastel, afirman haber identificado vulnerabilidades en el firmware de estas unidades. “Estas vulnerabilidades afectan a ‘seguridad ATA’ y ‘TCG Opal’, dos especificaciones para la implementación de cifrado basado en hardware en los SSD.

Los dos expertos sostienen que las unidades SSD que analizaron permitieron a los usuarios establecer una contraseña que descifraba sus datos, pero también contaban con soporte para la llamada ‘contraseña maestra’ establecida por el proveedor de SSD.

Cualquier atacante que lea un manual de SSD puede usar esta contraseña maestra para obtener acceso a la contraseña cifrada del usuario, omitiendo efectivamente la contraseña establecida por el usuario.

La única forma en que los usuarios estarían a salvo es cambiando la contraseña maestra o modificando la configuración de ‘Capacidad de contraseña maestra’ en ‘Máximo’, lo que efectivamente la deshabilita.

Pero el problema de la contraseña maestra fue solo uno de los múltiples defectos que los investigadores descubrieron. Los expertos en forense digital también encontraron que, debido a implementaciones incorrectas de las especificaciones de TCG Opal, la contraseña elegida por el usuario y las claves de cifrado del disco real no estaban vinculadas criptográficamente. En otras palabras, un atacante puede tomar el valor de la clave de encriptación del disco, que se almacena dentro del chip, y usarlo para descifrar los datos locales sin necesidad de conocer la verdadera contraseña del usuario.

“La ausencia de esta propiedad es catastrófica”, dijeron los investigadores. “De hecho, la protección de los datos del usuario ya no depende de una contraseña secreta. Toda la información necesaria para recuperar los datos del usuario se almacena en la propia unidad y se puede recuperar”.

Debido a que contaban con acceso limitado las unidades de estado sólido, Meijer y van Gastel dijeron que solamente probaron sus hallazgos en una pequeña cantidad de dispositivos, pero afirman que todos los dispositivos que probaron demostraron ser vulnerables.

Probaron SSD tanto internos como externos (basados en USB portátil) con soporte para cifrado basado en hardware, y creen que otras marcas y modelos de muchos otros proveedores también pueden ser vulnerables a estos errores.

Crucial y Samsung, dos de las empresas cuyas unidades de estado sólido fueron analizadas por los expertos, ya han lanzado parches de actualización para sus respectivos desarrollos.

Acorde a expertos en forense digital del Instituto Internacional de Seguridad Cibernética, los problemas encontrados pueden ser especialmente peligrosos para usuarios de Windows, esto debido al comportamiento predeterminado de Windows BitLocker, un sistema de cifrado de disco a nivel de software incluido en el sistema operativo Windows.

Según los investigadores, cada vez que BitLocker detecta un dispositivo capaz de cifrar basado en hardware, la aplicación difiere el proceso de cifrado de datos al dispositivo de hardware y no cifrará los datos del usuario a nivel de software, dejándolos vulnerables a cualquier intromisión de un actor malicioso.