Unidades de autocifrado SSD - Configuración / bypass de arranque en caliente

5

He visto a gente desplegar el SED en computadoras portátiles recientemente. Descubrí que hay una configuración en la que puede hacer un arranque en caliente y NO requerir que se ingrese nuevamente la contraseña de arranque. Lo que tiene sentido dado que ya debías haber iniciado sesión en un punto.

La cuestión es que parece que podría haber un medio para engañar al arranque para que crea que es un arranque cálido frente a un arranque duro ... He visto casos en los que todavía puedes entrar en BIOS, no puedes cambiar la contraseña del SED allí sin saberlo, pero le da a uno la capacidad de arrancar desde otros dispositivos ... usb, etc.

¿Pensamientos o simplemente me estoy perdiendo cómo funciona y esto no es un problema?

    
pregunta Travis Howe 28.10.2014 - 16:43
fuente

1 respuesta

4

TL; DR Espero que no sea un problema siempre que el disco y los fabricantes de BIOS sepan lo que hacen . De lo contrario, existe una posibilidad muy leve de que sea un problema después de todo.

El escenario de la contraseña de cifrado del disco depende de la BIOS. Si la BIOS es compatible con la función de almacenamiento en caché, puede almacenar la contraseña en caché entre los reinicios en caliente y volver a suministrarla a la unidad de disco.

Si tuvieras éxito en engañar al BIOS para que hiciera un arranque en caliente en lugar de un arranque en frío, normalmente el BIOS debería darse cuenta de que la caché de contraseñas no es válida, y bloquear, o forzar un resfriado arrancar de nuevo.

Lo que no se puede evitar es que la unidad no se puede descifrar con no a menos que se haya cargado la contraseña correcta. En teoría , la unidad debe resistir un intento de arranque sin una contraseña válida. Como mínimo, no poder descifrar el primer sector haría que el disco no se pueda arrancar.

Sin embargo, si la implementación específica permitiera omitir esto (por ejemplo, se podría argumentar que un sector de arranque es efectivamente una cuna , y por lo tanto, es mejor dejarlo sin cifrar para no proporcionar pistas para el desarrollo). Es algo que es improbable para el uso de la fuerza bruta), entonces el sistema podría intentar arrancar. Las consecuencias, aunque poco probables en extremo, pueden ser graves, hasta una pérdida de datos permanente debido a que se sobrescribe cierta información del disco.

También existe una pequeña posibilidad de que lo que propones pueda funcionar .

La memoria volátil que se usa en las computadoras no es no en realidad esa volátil, y los datos se han recuperado de los chips de RAM extraídos de las computadoras apagadas . Por supuesto, la probabilidad de una recuperación exitosa disminuye enormemente con el tiempo (al igual que con la temperatura ambiente, las virutas más calientes se degradan más rápido).

A menos que la BIOS realice algún tipo de limpieza, o una comprobación exhaustiva, también en el arranque en caliente, diseñado expresamente para evitar que los bits se detengan, es posible (de forma remota) que:

  • la contraseña almacenada en caché se almacena realmente en un área de datos del BIOS, no en el disco
  • el disco no reacciona de forma activa a la pérdida de alimentación o al arranque en frío de ninguna manera, en particular al restablecer el indicador "PASSWORD REQUIRED".
  • un "ataque de arranque en frío" puede engañar a la BIOS para que no restablezca esta área, ni para informar al disco de la frialdad del arranque
  • el área de datos del BIOS aún está intacta y es legible

Si fuera así, podría encender la computadora, el BIOS leería la contraseña de memoria no inicializada , excepto que no estaría sin inicializar, ya que contendría la contraseña anterior. Y tendría su SSD legible. Si no se cumpliera la última condición, la contraseña se degradaría y la computadora no se podría iniciar; pero no se perdería ningún dato (ya que no se produciría el arranque del disco), y podría intentarlo nuevamente (una vez que se haya ingresado la contraseña correcta al menos una vez más).

Sin embargo, al mirar alrededor, parece que la industria tiene consideró este problema. Por ejemplo, aquí puede leer,

  

La clave de cifrado de datos no abandona la unidad, por lo que evita los ataques de RAM refrigerada ...

La viabilidad de un ataque de "RAM enfriada" es exactamente uno de los requisitos enumerados anteriormente (enfriar la RAM de destino aumenta la probabilidad de que sus datos sigan siendo legibles). Esto significa que lo que hace el BIOS es simplemente informar a la unidad de disco que el inicio fue cálido, no frío. Si estaba frío y el BIOS se encontraba en la unidad de disco, esto no produciría nada: el hecho de que el arranque esté realmente frío significa que la contraseña no está en el disco (nuevamente: a menos que sea el disco en sí mismo que sufre una vulnerabilidad de memoria RAM enfriada), por lo que el inicio continuaría y encontraría un disco ilegible y que no se puede arrancar.

    
respondido por el LSerni 28.10.2014 - 17:23
fuente

Lea otras preguntas en las etiquetas