SSD 하드웨어 암호화 해킹 취약점

삼성, 크루셜 SSD 암호화 우회 취약점

HDD, SSD, USB 메모리, SD 카드 등 저장 장치는 암호화 기능을 제공하기도 한다. 저장 장치를 다른 컴퓨터에 연결했을 때, 내용을 알아볼 수 없도록 하기 위해서다. 암호화 방법은 저장 장치의 펌웨어가 수행하는 하드웨어 암호화(Hardware-based Encryption)가 있고, 소프트웨어 암호화도 있다. 후자의 경우, 운영체제 차원에서 지원하는 게 있고, 저장 장치 제조사가 별도로 전용 프로그램을 번들로 제공하는 것도 있다.

그런데 일부 SSD 제품의 하드웨어 암호화 기능에 결함이 있는 것이 밝혀졌다. 한 연구팀은 크루셜(Crucial, 마이크론의 브랜드), 삼성의 일부 제품에서 취약한 암호화 기능으로 인해, 잘못된 암호 혹은 빈 암호로 디스크의 내용을 볼 수 있었다.

모델마다 보안 방식에 차이가 있으므로, 연구팀이 각 제품을 해킹한 방법은 조금씩 다르다. 디버깅 인터페이스를 이용하기도 했고, 직접 펌웨어를 변조하기도 했다.

취약점이 확인된 모델은 Crucial의 MX 100, 200, 300과 삼성 EVO 840, 850, T3, T5이다. 크루셜은 패치를 내놨고, 삼성은 T3와 T5에 대한 패치만 내놨다.

운영체제 차원의 암호화가 더 안전

이론적으로 하드웨어 암호화는 소프트웨어 암호화보다 동등하거나 더 강력하다. 그러나 실제로는 방식 자체보다 제공하는 회사의 역량에 달려 있다.

요즘은 Android, iOS, macOS, Linux 등 대부분의 운영체제에서 디스크 암호화 기능을 제공한다. Windows 10은 Pro 버전 이상에서 BitLocker를 지원한다. 이런 기능이 더 견고하므로 사용할 것을 권고했다.

다만 비트로커의 경우, 하드웨어 암호화를 지원하는 장치에는 이를 우선 적용하도록 설정되어 있다. 따라서 Windows Group Policy에서 하드웨어 암호화를 꺼야, 비트로커의 자체적인 소프트웨어 암호화를 사용할 수 있다.


참고 자료

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기