商业用途的很多硬盘都会支持加密算法以保证机密数据不被泄露,这被称为自我加密硬盘(Self-Encrypting Drives, SED简称)。今年的一个例子就是SF主控闹出的一场加密风波,原本宣传的AES-256加密实际上只有AES-128级别,Intel给出了退换货的补偿,不过其他厂商认为AES-128加密已经足够安全,最多升级固件,不会退换。
即便支持硬件加密,SED硬盘也不是那么可靠
硬盘加密真的那么安全吗?在德国汉堡举行的29届C3会议(Chaos Computer Clubs)上,来自Tilo Müller公司的专家演示了如何攻击这些具备SED功能的电脑或者笔记本,他们可以轻易从这些电脑中获得加密的资料。
此前德国埃朗根大学的学者们已经证明了硬盘在待机模式下会被攻击,未授权的黑客可以读取硬盘。这种攻击方式叫做“热插拔攻击”(Hot-plug attacks),在这个攻击中硬盘不需要断电,只需要SATA接口重新插拔一次即可。
由于此时硬盘并没有被锁定,因此可以绕过加密(原理说起来简单,实际上肯定没这么简单),黑客就此掌握了硬盘数据。测试中使用的12款硬盘中只有3家厂商的硬盘意识到了这个问题,其余9款都很容易被攻击。
除了热插拔攻击之外,研究者还发现了其他几种攻击方法,比如冷启动攻击、DMA/FireWire等等,他们都能绕过加密对抗SED硬盘。因此专家们认为硬盘的硬件加密其实比Truecrypt及Bitlocker之类的软件加密安全不了多少,SED硬盘很少有更严密的保护模式,其中一些甚至非常容易遭到攻击。