Micron : une faille découverte dans des SSD

Micron : une faille découverte dans des SSD

Micron : une faille découverte dans des SSD

Bleeping Computer explique que « des chercheurs coréens ont développé un ensemble d’attaques qui pourraient permettre d’installer des logiciels malveillants dans un endroit hors de portée de l’utilisateur et des solutions de sécurité ». 

L’attaque cible en fait une zone de données « invalide » qui se situe entre l'espace SSD utilisable et l’overprovisionning et comprenant des informations non effacées.

Les chercheurs expliquent ainsi « qu'un pirate informatique peut modifier la taille de la zone l'overprovisionning via le gestionnaire de firmware, générant ainsi un espace de données invalide exploitable ». Or cet espace invalide n’est généralement pas effacé « pour économiser des ressources ».

Le SSD se retrouve donc avec des données dans ces « limbes » de la NAND, sans pouvoir les voir ni les supprimer. Un pirate pourrait néanmoins les récupérer par la suite… avec potentiellement des données sensibles à la clé. Un autre vecteur d’attaque serait de stocker des logiciels malveillants dans cet espace considéré comme « mort ». 

Dans le premier cas, une solution de contournement serait de supprimer les données lorsqu’une zone est déclarée invalide. Pour le second, les chercheurs proposent de surveiller le ratio entre le débit sur les zones valides et invalides afin de détecter un comportement suspect. 

Nos confrères ont interrogé Micron, sans retour pour le moment.

Commentaires (5)


Je ne sais pas si c’est lié, mais sur le site de Crucial, il y a une alerte sur la page : https://www.crucial.com/support/ssd-support




You may have read about a report describing a potential security vulnerability in our MX100, MX200 and MX300 products as well as another manufacturer’s products. While this vulnerability can only be exploited by an individual with physical access to the drive, deep technical SSD knowledge and advanced engineering equipment, we do recommend you update your drive’s firmware for additional protection. You may also consider implementing a software encryption option as an alternative method to protect the security of your data.




bilbonsacquet a dit:


Je ne sais pas si c’est lié, mais sur le site de Crucial, il y a une alerte…




Il y a des chances, Crucial c’est Micron!



Pas étonnant non plus qu’ils indiquent que cela peut toucher d’autres fabricants, sans doute utilisant le même contrôleur de stockage: D’expérience, les fabricants de SSD utilisent des sources de firmware venant directement des fondeurs de contrôleurs qu’ils maîtrisent peu. Ils ont un peu de configuration disponible en fonction du use-case visé et du type/choix d’organisation interne des flash utilisées/taille de cache.. et on génère/teste le firmware!
Ça peut d’ailleurs pédaler assez longtemps dans la choucroute sur des bugs, malgré la fourniture d’un test-case le mettant en évidence, chez des fabricants moins sérieux que Micron.


Oh Micron !



yl a dit:


Il y a des chances, Crucial c’est Micron!




Oui, par contre ils indiquent que seuls quelques types de SSD sont touchés, d’où mon interrogation, on verra bien (j’ai 3 SSD crucial de gammes différentes)


Micron étant la maison mère, elle vends des puces et des SSDs avec des firmwares validés, parfois mathématiquement. Crucial n’est que la façade grand public.
Les puces Micron sont, à travers leur contrôleur, en général connectées à travers des systèmes intermédiaires: RAID, SAN, NAS, etc… Le déport du système rends plus compliqué l’exploitation de la faille qui nécessite un accès matériel.


Fermer