來(lái)自荷蘭奈梅亨大學(xué)的研究者發(fā)現(xiàn),英睿達(dá)和三星的部分固態(tài)硬盤產(chǎn)品,即便使用了硬件加密,也可以通過(guò)逆向編譯固件騙得JTAG調(diào)試接口的信任,從而輕松繞過(guò),導(dǎo)致用戶數(shù)據(jù)資料泄露。

“我們發(fā)現(xiàn)研究中的固態(tài)硬盤存在關(guān)鍵的安全漏洞。”研究人員說(shuō)。
據(jù)了解,受到影響的固態(tài)硬盤包括英睿達(dá)的MX 100、MX 200、MX 300,三星的T3、T5、840 EVO、850 EVO等等,與此同時(shí),其他型號(hào)或者品牌的固態(tài)硬盤也有可能受到影響。研究者還表示,部分超級(jí)管理員密碼為空或者驗(yàn)證機(jī)制存在問(wèn)題,無(wú)論使用哪種字段都能夠輕松進(jìn)入目錄讀取硬盤的信息。
對(duì)此,研究人員的建議是使用開(kāi)源的VeraCrypt加密,而不是個(gè)性化的專有加密,包括微軟的BitLocker。
目前,英睿達(dá)和三星部分固態(tài)硬盤已經(jīng)通過(guò)固件更新填補(bǔ)漏洞,而三星840 EVO和850 EVO則是選擇臨時(shí)有線選擇軟件加密。
關(guān)鍵詞: