Система шифрования SSD от Crucial и Samsung содержит уязвимости

Система шифрования SSD от Crucial и Samsung содержит уязвимости

Система шифрования SSD от Crucial и Samsung содержит уязвимости

Исследователи университета Неймегена обнаружили критические уязвимости в некоторых популярных твердотельных накопителях (SSD), разрабатываемых компаниями Crucial и Samsung. По словам специалистов, эти бреши могут быть использованы для получения доступа к зашифрованным данным без необходимости ввода пароля.

Согласно опубликованному исследованию, эксперты прибегли к обратному инжинирингу прошивки нескольких накопителей. В результате всплыли достаточно серьезные проблемы безопасности.

В одном случае мастер-пароль, используемый для расшифровки данных на диске, представлял собой обычную пустую строку. Таким образом, можно было легко использовать эту дыру, заменив лишь один бит в памяти диска.

В другом случае шлифование можно было обойти с помощью «любого пароля», достаточно было повредить систему проверки пароля, которая задействована на диске.

Ситуация усугубляется тем фактом, что на компьютерах Windows у BitLocker действуют определенные политики, которые по умолчанию доверяют системам шифрования, которыми располагают SSD-диски.

То есть в случае с уязвимой аппаратной системой шифрования BitLocker никак не поможет предотвратить кражу данных. По словам экспертов, «пользователям не стоит полагаться на систему шифрования в SSD, если их беспокоит конфиденциальность».

Данные о проблеме безопасности эксперты передали компаниям еще в апреле. В настоящее время известно о следующих уязвимых моделях:

  • Crucial MX100
  • Crucial MX200
  • Crucial MX300
  • Samsung T3
  • Samsung T5

Samsung рекомендует пользователям установить дополнительные программы для шифрования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСБ обновила шесть приказов по защите КИИ

ФСБ России обновила шесть приказов, регламентирующих работу Национального координационного центра по компьютерным инцидентам (НКЦКИ), системы ГосСОПКА и порядок взаимодействия субъектов критической информационной инфраструктуры (КИИ) с инфраструктурой регулятора. Все проекты документов опубликованы на Портале проектов нормативных актов.

После прохождения общественного обсуждения новые редакции заменят версии 2017–2018 годов.

Обновлено Положение о НКЦКИ, утверждённое приказом №366 от июля 2018 года. Теперь центр получает право устанавливать регламенты взаимодействия с субъектами КИИ, запрашивать у них результаты мероприятий по защите от компьютерных атак, а также контролировать устранение выявленных уязвимостей.

Следующий документ регулирует порядок информирования ФСБ об инцидентах, атаках и мерах реагирования, заменяя приказ №282 от июня 2019 года. В проекте сокращены сроки уведомления: до 3 часов — для значимых объектов КИИ, до 24 часов — для информационных ресурсов органов власти и банков. Банки также вправе направлять уведомления в Банк России в аналогичные сроки.

Документ также обязывает организации подготовить план реагирования на инциденты не позднее 90 дней с момента внесения объекта в реестр значимых. В приказе описаны требования к содержанию такого плана. После подготовки он подлежит утверждению в НКЦКИ.

Новый порядок обмена информацией об атаках и инцидентах между субъектами КИИ пришёл на смену приказу №368 от июля 2018 года. Организации смогут самостоятельно определять перечень участников и сроки обмена данными — при условии, что они обеспечивают своевременное обнаружение, предупреждение и ликвидацию последствий инцидентов. Для обмена может использоваться инфраструктура НКЦКИ. Также отдельно описан порядок взаимодействия с иностранными структурами.

Обновлён порядок аккредитации Центров ГосСОПКА. Документ устанавливает правила проведения аккредитации, которая будет действовать в течение пяти лет.

Ещё один приказ определяет порядок получения субъектами КИИ информации о способах проведения атак и методах их предупреждения и обнаружения. Информация может предоставляться через инфраструктуру НКЦКИ, а при отсутствии подключения — по почте или электронной почте.

Также утверждён регламент непрерывного взаимодействия субъектов КИИ с НКЦКИ и системой ГосСОПКА. В соответствии с ним субъекты КИИ обязаны предоставлять ответы на запросы ФСБ в течение 24 часов.

Все обновлённые документы планируется ввести в действие 30 января 2026 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru