O provisionamento excessivo em SSDs pode levar a malware persistente de sites negros

Pesquisadores da Korea University descobriram uma vulnerabilidade de segurança em SSDs que aproveita o tamanho do cache flexível encontrado em muitos SSDs modernos. Ele pode levar a malware quase imperceptível em partes do SSD que permanecem ocultas.

Usando muitos SSDs sobre-aprovisionamento para estender a vida da memória. Ao designar uma parte da memória, geralmente cerca de 7 a 25%, como inutilizável, a degradação das células pode ser retardada. Esses bits podem ser usados ​​posteriormente, assim que os bits usados ​​com mais frequência começarem a se deteriorar. A parte isenta pode ser usada de forma flexível pelo firmware, dependendo da intensidade dos aplicativos executados, as alterações de formato.

Não só a parte não fica visível quando você move seus arquivos para ela, como o sistema operacional e até mesmo o software antivírus também não podem vê-la. Isso pode ser abusado. Em um papel Os cientistas descrevem que um hacker pode usar o firmware para redimensionar o espaço de superprovisionamento, tornando assim o área de dados inválida restos. Após a alteração do espaço, este ainda contém dados que, segundo os pesquisadores, podem ser obtidos pelo hacker por mais de seis meses (presumivelmente com uso médio), pois os dados ainda não foram sobrescritos.

O segundo modelo de ataque usa dois SSDs. O malware é colocado na parte de uma das duas mídias de armazenamento disponíveis para o usuário (e, portanto, também para o invasor). Ao reduzir a porção de superprovisionamento de um SSD e aumentar o tamanho do outro, o malware pode ser escondido do software antivírus.

Felizmente, as soluções já foram concebidas. A parte usada para superprovisionamento pode ser esvaziada após a modificação, usando um algoritmo que não afeta o desempenho. Para o segundo ataque, a proporção de espaço economizado pode ser monitorada em tempo real. Se isso mudar muito, o firmware pode enviar um aviso ao sistema operacional. Finalmente, o acesso ao aplicativo de gerenciamento do aplicativo pode ser protegido contra intrusos tanto quanto possível.

Fonte: Arxiv


Source: Hardware Info Compleet by nl.hardware.info.

*The article has been translated based on the content of Hardware Info Compleet by nl.hardware.info. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!