Micron : une faille découverte dans des SSD
Le 03 janvier 2022 à 09h22
2 min
Sciences et espace
Sciences
Bleeping Computer explique que « des chercheurs coréens ont développé un ensemble d’attaques qui pourraient permettre d’installer des logiciels malveillants dans un endroit hors de portée de l’utilisateur et des solutions de sécurité ».
L’attaque cible en fait une zone de données « invalide » qui se situe entre l'espace SSD utilisable et l’overprovisionning et comprenant des informations non effacées.
Les chercheurs expliquent ainsi « qu'un pirate informatique peut modifier la taille de la zone l'overprovisionning via le gestionnaire de firmware, générant ainsi un espace de données invalide exploitable ». Or cet espace invalide n’est généralement pas effacé « pour économiser des ressources ».
Le SSD se retrouve donc avec des données dans ces « limbes » de la NAND, sans pouvoir les voir ni les supprimer. Un pirate pourrait néanmoins les récupérer par la suite… avec potentiellement des données sensibles à la clé. Un autre vecteur d’attaque serait de stocker des logiciels malveillants dans cet espace considéré comme « mort ».
Dans le premier cas, une solution de contournement serait de supprimer les données lorsqu’une zone est déclarée invalide. Pour le second, les chercheurs proposent de surveiller le ratio entre le débit sur les zones valides et invalides afin de détecter un comportement suspect.
Nos confrères ont interrogé Micron, sans retour pour le moment.
Le 03 janvier 2022 à 09h22
Commentaires (5)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 03/01/2022 à 16h22
Je ne sais pas si c’est lié, mais sur le site de Crucial, il y a une alerte sur la page : https://www.crucial.com/support/ssd-support
Le 03/01/2022 à 17h12
Il y a des chances, Crucial c’est Micron!
Pas étonnant non plus qu’ils indiquent que cela peut toucher d’autres fabricants, sans doute utilisant le même contrôleur de stockage: D’expérience, les fabricants de SSD utilisent des sources de firmware venant directement des fondeurs de contrôleurs qu’ils maîtrisent peu. Ils ont un peu de configuration disponible en fonction du use-case visé et du type/choix d’organisation interne des flash utilisées/taille de cache.. et on génère/teste le firmware!
Ça peut d’ailleurs pédaler assez longtemps dans la choucroute sur des bugs, malgré la fourniture d’un test-case le mettant en évidence, chez des fabricants moins sérieux que Micron.
Le 03/01/2022 à 17h36
Oh Micron !
Le 03/01/2022 à 20h57
Oui, par contre ils indiquent que seuls quelques types de SSD sont touchés, d’où mon interrogation, on verra bien (j’ai 3 SSD crucial de gammes différentes)
Le 03/01/2022 à 21h26
Micron étant la maison mère, elle vends des puces et des SSDs avec des firmwares validés, parfois mathématiquement. Crucial n’est que la façade grand public.
Les puces Micron sont, à travers leur contrôleur, en général connectées à travers des systèmes intermédiaires: RAID, SAN, NAS, etc… Le déport du système rends plus compliqué l’exploitation de la faille qui nécessite un accès matériel.