Atak na dyski SSD. Malware może ominąć zabezpieczenia

Szkodliwe oprogramowanie może trafić do komputera w zaskakujący sposób, z pominięciem istotnych zabezpieczeń. Badacze zwrócili uwagę na opcję wykorzystania mechanizmu optymalizacji dysków SSD, które stosują ukryty obszar "over-provisioning".

Dyski SSDDyski SSD
Źródło zdjęć: © dobreprogramy | Oskar Ziomek
Oskar Ziomek

Odkrycie koreańskich badaczy opisuje Bleeping Computer i nazywa je atakiem na firmware dysków SSD. Analitykom udało się przedstawić sposoby wgrywania zainfekowanego oprogramowania na dysk właśnie dzięki wykorzystaniu specyfiki ukrytego obszaru. System operacyjny, w tym programy zabezpieczające, nie mają do niego dostępu, przez co kontrola wgrywanego tu kodu jest w praktyce niemożliwa.

Możliwych ataków jest kilka, a istotą jednego z modeli - zmiana rozmiaru obszaru "over-provisioning" przez atakującego, do czego może wykorzystać menadżer oprogramowania dysku SSD. W praktyce haker może dzięki temu dotrzeć do obszaru, na którym zapisane były dane, które teoretycznie powinny zostać wcześniej usunięte, przynajmniej z perspektywy użytkownika.

Kluczowe elementy dla pierwszej metody ataku
Kluczowe elementy dla pierwszej metody ataku © arxiv.org

W praktyce bywa jednak inaczej - niektórzy producenci dysków ograniczają działanie algorytmów tylko do kasowania powiązań w tabeli mapowania, zaś same dane wciąż są w pamięci. Co ciekawe, mogą tu być nawet przez kilka miesięcy, dzięki czemu atakujący może zyskać dostęp do cennych informacji, także tych sprzed wielu tygodni.

Drugi model ataku to sposób na wgranie szkodliwego oprogramowania bezpośrednio do opisywanego obszaru pamięci dysku SSD. W tym przypadku zakłada się jednak atakowanie komputera z przynajmniej dwoma dyskami półprzewodnikowymi i manipulację wielkością obszarów "over-provisioning", by wykrycie ataku było trudne z punktu widzenia użytkownika.

Aby uniknąć podobnych problemów w przyszłości, właściwe środki zaradcze powinni podjąć producenci dysków SSD. Dobrym pomysłem byłoby wdrożenie algorytmu faktycznego usuwania danych w czasie rzeczywistym (a nie tylko manipulację tabelą powiązań) oraz dodatkowe zabezpieczenie oprogramowania, by utrudnić nieautoryzowany dostęp, a tym bardziej zmianę wielkości ukrytych obszarów dysków.

Wybrane dla Ciebie
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ 👀