Visiblement, pas de répit pour le domaine de la sécurité ! Des chercheurs de l'université Radboud située aux Pays-Bas auraient découvert qu'il est en fin de compte possible de contourner relativement aisément le chiffrement de certains SSD sans avoir en main ni le mot de passe ni la clé appropriée, et d’accéder ensuite à l’intégralité des données stockées; à savoir que l'équipe a réalisé ses trouvailles en torturant des SSD MX100, MX200 et MX300 de chez Crucial, et 840 EVO, 850 EVO, T3 et T5 produits par Samsung. Un choix certes assez évident compte tenu du succès commercial de ces SSD, mais ceci ne veut pas dire que les autres constructeurs sont épargnés pour autant, surtout qu'ils sont nombreux à partager un même firmware. 

 

cadena chiffrement case

 

Par méthode de rétro-ingénierie - rendue nécessaire, car les constructeurs ne partagent pas le code source de leur méthode de chiffrement propriétaire -  les chercheurs hollandais ont donc pu identifier au sein du firmware des SSD ci-dessus un ensemble de problèmes qualifiés de "critiques". Par exemple, dans un des cas, la clé du SSD requise pour le déchiffrement des données n'était en fait rien de plus qu'une chaîne vide, autrement dit il suffisait grossièrement à l'utilisateur d'appuyer sur la touche Entrée du clavier pour le déchiffrer - avec tout de même d'autres manipulations à réaliser au préalable, bien entendu. Dans un autre, les chercheurs ont aussi établi que le SSD pouvait parfois littéralement être débloqué avec n'importe quel mot de passe, pour la simple et bonne raison que le système de validation de mot de passe du SSD ne fonctionnait pas comme il fallait.

 

Bref, Crucial et Samsung ont donc visiblement réalisé un assez mauvais travail de sécurisation de la clé de chiffrement et du mot de passe, voire même pour la création de ceux-ci. Les chercheurs ont toutefois aussi précisé qu'il s'agit là de méthodes de contournement des protections par chiffrement réalisables uniquement dans des scénarios bien spécifiques, et tous nécessitent un accès physique à la machine du SSD visé.

Mais les constructeurs ne sont pas les seuls responsables, et au moins une part de la responsabilité serait du côté de Microsoft et l'outil de chiffrement BitLocker (disponible uniquement sur les versions Pro, Entreprise et Education de Windows 10). En effet, BitLocker tend par défaut à utiliser le chiffrement du SSD plutôt que le sien, et ne sert donc en réalité que d'interface intermédiaire à celui-ci, sans plus. Le professeur Matthew Green a d'ailleurs été plutôt "vocal" à ce sujet, via Twitter.

 

matthew green twitter bitlocker microsft

 

En conclusion, l’équipe de l'université accuse les méthodes de chiffrements propriétaires des constructeurs d’être souvent bien plus faibles et peu sécurisées par rapport aux solutions Open-Source (à conditions bien sûr que celles-ci profitent d'un suivi et de mises à jours dignes de ce nom), et recommandent donc l'usage de ceux-ci au lieu du chiffrement fourni par le SSD, d'autant plus que l’accélération matérielle offerte par les SSD est également majoritairement devenue inutile depuis la démocratisation de l'accélération matérielle AES-IN au sein des processeurs modernes, et dans l'ensemble n'a donc plus grand-chose à faire valoir face à des solutions telles que VeraCrypt. Justement, Samsung a réagi à la publication en recommandant l'usage des logiciels de chiffrements disponibles en ligne, tandis que Micron a affirmé qu'il fournira une mise à jour du software pour ses SSD, sans toutefois donner de date précise. (Source)

 

 Et voilà que les SSD sont à leur tour passé à la casserole, et à en croire les chercheurs de l'université Radbound, ce n'est pas bien brillant du côté du chiffrement...  

Sur le comptoir, au même sujet

 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom

Plus d'infos avec le comptoir de l'info

Voir plus de news
Les 9 Ragots
   
Les ragots sont actuellement
ouverts à tous, c'est open bar !