Forscher knacken SSD-Verschlüsselung

Michael Söldner |
Einige SSDs mit eingebauter Verschlüsselung von Samsung und Crucial lassen sich auch ohne Passwort auslesen.

Selbstverschlüsselnde SSDs sind eine praktische Sache: Alle Daten, die auf dem Laufwerk landen, sind ohne Passwort nicht einsehbar. Doch in den Verschlüsselungsmechanismen bestimmter SSD-Laufwerke von Samsung und Crucial haben Sicherheitsforscher der Radboud University in den Niederlanden nun Schwachstellen entdeckt , mit denen sich die Daten auch ohne Passwort oder einen Schlüssel einsehen lassen. Gefährdet seien demnach die SSD-Modelle 840 EVO und 850 EVO von Samsung sowie die Modelle MX100, MX200 und MX300 von Crucial. Die externen USB-SDDs T3 und T5 von Samsung seien ebenfalls angreifbar.

Angreifer benötigen jedoch physischen Zugriff auf die Laufwerke. Damit sind Rechenzentren, die eh Zugangskontrollen durchführen, weniger stark gefährdet als Privatanwender, die ihren Computer kurzzeitig aus den Augen verlieren. Durch die Manipulation der Firmware gelang es den Forschern, die SSD auch ohne den Data Encryption Key (DEK) zu entschlüsseln. Wer zusätzliche Software-Verschlüsselung wie Bitlocker nutzt, sei von der Problematik nicht betroffen. In der Standardeinstellung greift Bitlocker jedoch nicht, wenn auch eine Hardware-Verschlüsselung zum Einsatz kommt. Als Alternative bietet sich hier das kostenlose VeraCrypt an. Samsung hat bereits Updates für einige SSD-Modelle zur Verfügung gestellt, Crucial hat sich zu den Problemen noch nicht geäußert.

Veracrypt : Daten auf der Festplatte verschlüsseln