Pesquisador holandês descobre falha de segurança em HDs da Samsung e da Crucial

No início deste mês, um pesquisador da Universidade de Radboud, da Holanda, revelou uma falha em discos rígidos e SSDs das marcas Samsung e Crucial que pode ser usada por invasores para acessar arquivos criptografados armazenados nesses equipamentos.

Mais precisamente, a descoberta de Bernard van Gastel afeta o sistema de criptografia por hardware nos SSDs MX100, MX200 e MX300 da Crucial e os HDs 840 EVO, 850 EVO, T3 e T5 da Samsung.

De acordo com Gastel, a falha acontece principalmente no Windows, que utiliza o aplicativo BitLocker para gerenciar a criptografia dos arquivos. O problema do BitLocker é que às vezes ele pode confiar a proteção dos arquivos somente à criptografia de hardware, não aplicando a camada extra de proteção com a criptografia de software. Por conta disso, indivíduos mal-intencionados podem utilizar a falha com programas que rapidamente conseguem descobrir a chave para descriptografar os arquivos (já que não há nenhum mecanismo de proteção do segredo) para ter acesso total a eles.

O pesquisador explica que o problema não foi encontrado nos outros sistemas operacionais, citando como motivo o fato de todos eles (com exceção do Windows) utilizarem sistemas de criptografia baseados em software. Entretanto, a falha pode acontecer caso o usuário não os configure para utilizar a criptografia por hardware. O pesquisador avisa que, para evitar esse problema, usuários do Windows devem acessar o BitLocker e mudar a opção de criptografia do app para se basear em software. Em seguida, o ideal é fazer backup dos dados, formatar o dispositivo de armazenamento e armazená-los de volta ali para que as alterações do BitLocker façam efeito.

Devido às políticas de descoberta de falhas da universidade, os fabricantes desses dispositivos foram alertados à época da descoberta, em abril, e a falha só foi revelada ao público seis meses depois disso como forma de segurança para evitar influenciar um aumento de ataques a esses dispositivos. Também por segurança, a instituição não irá disponibilizar para o público a ferramenta utilizada nos testes para quebrar a criptografia dos dispositivos.

Fontes: Canal Tech via Universidade de Radboud.

Read More

Receba conteúdos exclusivos