kentoh——Fotolia

如何减少SSD漏洞

对于那些不小心退役驱动器的组织来说,ssd可能会带来安全风险。了解您需要知道什么,以保持数据存储在ssd安全。

卡内基梅隆大学(Carnegie Mellon University)的一份报告披露了一些SSD漏洞。行业专家对该报告的反应……

都有,但它不是煤矿里唯一的金丝雀。ssd——尤其是退役的ssd——可能隐藏其他漏洞,让IT团队来处理任何潜在的风险。

在更好的东西出现之前,固态硬盘会一直存在,尤其是价格下降,密度增加.性能收益实在是太大了,不容错过。幸运的是,到目前为止,风险相对较少,至少与其他类型的漏洞相比是这样。企业SSD供应商有很大的风险,以确保他们的产品可以信任。

即便如此,IT团队还是最终负责保护组织的敏感数据。他们必须确保他们已经实现或计划实现的ssd能够满足他们现在和可预见的未来的安全需求。当需要将ssd盘退役时,他们还必须正确地从这些ssd盘中删除所有数据。

和任何技术一样,也许是最伟大的SSD的漏洞是未知的风险尚未到来——所有的理由更加勤奋地保护ssd和它们的数据。

NAND漏洞影响SSD的安全性

2017年2月卡内基梅隆大学报告“MLC NAND闪存编程中的漏洞”是希捷科技和瑞士苏黎世联邦理工学院联合研究的结果。该报告描述了多级单元(多层陶瓷) NAND闪存驱动器可能允许恶意应用程序损坏和更改属于其他程序的数据,并缩短SSD的预期寿命。

应用程序利用漏洞的一种方法是在属于另一个应用程序的flash页面上引入大量的程序干扰,从而破坏该页面。为了实现这一点,应用程序以特定的模式写入数据——报告称之为“最坏情况模式”——这会将错误引入邻近的闪存单元。

恶意应用程序还可能对属于其他应用程序的flash页面造成读取干扰。在这个场景中,应用程序在很短的时间内执行大量的读操作,从而导致一些干扰,这些干扰可能会破坏已部分写入的页面和尚未写入的页面。

这些攻击背后的技术远比这里所描述的复杂,但想法是清楚的。在MLC闪存驱动器中存在SSD漏洞,如果三层单元(TLC)驱动器共享类似的编程过程(尽管Carnegie Mellon的论文没有专门讨论TLC驱动器),它们也可能存在于三层单元(TLC)驱动器中。另一方面,这些特殊的漏洞似乎不工作3 d NAND闪存驱动器就像他们现在所实现的。

卡内基梅隆大学的论文还提供了一些缓解SSD漏洞的建议,如在控制器中缓冲数据、考虑阈值电压变化以及为非编程和部分编程的闪存单元定制通过电压。这些解决方案是由SSD供应商执行的。

风险无处不在

许多业内人士质疑这些问题是否严重,认为当前的SSD技术已经解决了这些问题,而现代闪存控制器和加密技术有助于缓解这些问题。其他人指出,问题不在于硬件本身,而在于支持软件,比如错误的存储算法或过时的固件。

尽管如此,IT团队不能对他们的SSD安全性过于自满。例如,它们可能将敏感数据存储在基于过时技术的MLC闪存驱动器上,或者它们可能运行包含易受Rowhammer攻击的动态RAM芯片的ssd, Rowhammer攻击是一种重复从特定行读取数据以破坏内存隔离的攻击类型。

所有这些都表明了IT团队使用尽职调查来确保他们的驱动器是安全的和支持系统是当前的重要性。从固件开始是一个很好的地方。无论他们是实现新的驱动器还是维护现有的驱动器,管理员都应该确保固件总是最新的。许多SSD供应商提供特定的信息和工具来更新固件,这有时是一个棘手的过程,尽管这是非常值得的努力。

IT团队还应该知道他们的驱动器是如何设计和制造的,特别是如果它们存储的是高度敏感或机密数据。例如,团队应该确定一个驱动器是否在一个对安全构成风险的国家组装,以及供应商是否可以对其进行备份硬盘的安全声明和固件编程。

制造过程使得引入细微的修改成为可能,这可能会增加SSD的漏洞。组织存储高度敏感或机密的数据在购买之前,应该彻底了解SSD是如何制造和编程的。

但是购买和实现固态硬盘只是等式的一部分。在许多情况下,更大的安全风险来自于公司对其退役硬盘的处理。

许多组织将他们使用过的硬盘发送给IT资产处理供应商以删除数据或将任务外包给IT安全顾问,但很少有这些组织考虑第三方永久删除数据的能力。

其中一些可能只是重新格式化磁盘或部署用于hdd的擦除技术,这些方法无法从ssd中删除所有敏感数据。IT团队没有尽职调查的时候退役的sdd会让整个组织处于危险之中。

深入挖掘固态存储

搜索灾难复苏
搜索数据备份
搜索聚合基础设施
关闭
Baidu