Componenti

Gli SSD sono caldi, ma non senza rischi per la sicurezza

LAVORO DA CASA e SMARTWORKING. Una SOLUZIONE SEMPLICE per gestire le presenze

LAVORO DA CASA e SMARTWORKING. Una SOLUZIONE SEMPLICE per gestire le presenze
Anonim

Le unità a stato solido stanno rapidamente diventando popolari sostituzioni per i dischi rigidi, specialmente nei portatili, ma gli esperti avvertono che gli SSD non sono sicuri come comunemente pensato.

Gli SSD possono offrire una sicurezza dei dati migliore rispetto ai tradizionali hard disk, ma non cancellano completamente i dati e sono vulnerabili agli attacchi fisici da fonti di luce come un laser ultravioletto, dicono gli esperti.

Nonostante i costi relativamente alti e le preoccupazioni per la durata, gli SSD stanno guadagnando popolarità, in particolare per l'uso nei laptop perché consumano meno energia e accedono più rapidamente ai dati. La protezione dei dati sugli SSD potrebbe diventare un problema più grande quando la tecnologia diventa più diffusa e raggiunge altri dispositivi portatili come gli smartphone, dicono gli esperti.

Molti SSD utilizzano chip flash NAND standard del settore progettati per fotocamere e lettori MP3, quindi non hanno aggancio di sicurezza fisica che impedisce loro di essere rimossi dalle custodie, ha dichiarato Jim Handy, direttore di Objective Analysis, una società di ricerca e consulenza sui semiconduttori. Un hacker potrebbe facilmente dissaldare i chip NAND da un SSD e leggere i dati usando un programmatore di chip flash.

Una volta letti i dati, i file potrebbero essere riassemblati utilizzando il software di recupero dati, ha detto Handy. "Non c'è niente di sofisticato in questo processo", ha detto.

Un altro trucco fisico consiste nell'usare un laser a raggi ultravioletti per eliminare i bit di blocco - o blocchi di crittografia - da fusibili su chip che proteggono gli SSD, ha detto un hacker chip che preferisce essere chiamato Bunnie e gestisce il blog site bunnie studios. Le matrici di dati dagli SSD possono essere lette usando mezzi standard dopo che i bit di blocco sono stati cancellati.

"Non è necessario alcun equipaggiamento di fantasia per leggere l'array [dati] una volta che è sbloccato", ha detto Bunnie. Ad esempio, gli array di dati possono essere letti utilizzando lettori ROM convenzionali, dispositivi in ​​genere destinati alla masterizzazione e alla verifica di dispositivi ROM non sicuri.

Per ridurre le possibilità che gli hacker rubino i dati, le chiavi di crittografia possono essere integrate nel dispositivo del controller SSD per gestire la crittografia del disco a livello hardware, ha dichiarato Craig Rawlings, direttore marketing di Kilopass. Kilopass vende prodotti utilizzando la tecnologia XPM (memoria permanente extra) che memorizza le chiavi nei dispositivi system-on-chip.

Le chiavi di crittografia possono essere violate, ma gli esperti concordano che la crittografia è il primo passo necessario per proteggere i dati sugli SSD. Molte aziende, tra cui Safend e Encryptx, dispongono di prodotti che crittografano i dati su dispositivi di archiviazione, inclusi gli SSD.

La crittografia aggiunge un'altra barriera in modo che gli hacker debbano bypassare i livelli di crittografia, il controller e quindi riassemblare i dati grezzi per un hack di successo, ha affermato Sean Barry, ingegnere senior di recupero dati presso Kroll Ontrack. Ciò richiede del tempo, durante il quale i dati possono diventare non validi o inutili.

La crittografia rende anche molto più facile cancellare i file su SSD. Come i dischi rigidi, gli SSD creano più copie di file, ma il software di crittografia può aiutare a cancellare i file protetti, ha affermato Kyle Wiens, CEO di iFixIt.

"Ogni volta che scrivi dati potresti scrivere … su una parte diversa del disco e poi cambiare la tabella della directory, quindi dimentica dove sono stati scritti i dati ", ha detto Wiens. Gli utenti possono eliminare un file, ma una replica potrebbe rimanere intatta in un altro settore.

La funzione di livellamento dell'usura degli SSD - basata su un algoritmo che cancella e scrive i dati in modo uniforme su tutte le celle su un chip di memoria per impedire che alcuni Indossare più velocemente di altri - rende i file più difficili da cancellare completamente, ha detto Wiens.

Alcuni software di crittografia monitorano il processo di usura per tracciare i residui di file, che possono essere cancellati usando il comando di cancellazione sicura, ha detto Knut Grimsrud, un Fellow Intel. Cancellazione sicura è un comando per la cancellazione sicura dei file che deve essere supportato dal software di crittografia.

"Se tutto il software fa scrivere sopra gli LBA, non penso che sarà come [efficace] su un SSD in quanto potrebbe aver perso i resti del precedente livello di usura o qualcosa del genere perché il software non lo sa ", ha detto Grimsrud. LBA (indirizzamento del blocco logico) specifica la posizione dei blocchi di dati sui dispositivi di memorizzazione.

Nel complesso, è più facile eliminare i dati dagli SSD piuttosto che dai dischi rigidi, il che può essere positivo o negativo. I dati vengono memorizzati sugli elettroni negli SSD, e liberandosi degli elettroni scaricano i dati, ha affermato Barry di Kroll Ontrack. Nei dischi rigidi, i dati devono essere sovrascritti o fisicamente danneggiati per evitare che vengano letti.

Lo scarico dei dati potrebbe avere il suo vantaggio in termini di rapidità, ma nelle mani sbagliate i dati sugli SSD potrebbero essere trascurati e facilmente persi, Disse Barry.