Aggiornamenti recenti Dicembre 3rd, 2025 7:01 PM
Nov 06, 2018 Marco Schiaffino Gestione dati, News, RSS, Tecnologia, Vulnerabilità 0
La crittografia del disco è un ottimo sistema per proteggere i dati in caso di furto o smarrimento di un dispositivo e, negli ultimi anni, tutti i produttori e sviluppatori si sono impegnati per implementarla nei loro prodotti.
Quella che è considerata lo “stato dell’arte”, cioè la crittografia hardware, si rivela però essere vulnerabile a una serie di attacchi che la rendono decisamente poco sicura.
A spiegarlo (qui l’articolo da cui è possibile scaricare lo studio in PDF) è un gruppo di ricercatori della Rabdoud University (Olanda) che hanno messo a punto una serie di tecniche che consentono di aggirare la protezione crittografica sui dischi SSD di Samsung e Crucial.
I modelli interessati, nel dettaglio, sono i Crucial (Micron) MX100, MX200 e MX300; i Samsung T3 e T5 (dischi esterni USB) e i Samsung 840 EVO e 850 EVO.
Le tecniche utilizzate per scardinare il sistema di crittografia variano a seconda che venga utilizzato lo standard ATA Security self-encrypting drive (SED) o il più recente TCG Opal SED. In ogni caso i ricercatori hanno fatto leva su bug del firmware.
In alcuni casi i ricercatori si sono collegati all’interfaccia JTAG modificando le impostazioni del firmware in modo che accetti qualsiasi password. In altri casi (Crucial MX300) hanno utilizzato una procedura di flash del firmware.
Qual è l’impatto nella pratica? Alcuni sistemi operativi (macOS, iOS, Linux e Android) utilizzano come impostazione predefinita la crittografia software e, di conseguenza, se non è stata apportata alcuna modifica non ci sono problemi.
Diverso il discorso per BitLocker, il sistema di crittografia integrato in Windows (non disponibile nella versione Home del sistema operativo – ndr).
Gli sviluppatori Microsoft, infatti, hanno previsto un sistema per cui BitLocker utilizza automaticamente la crittografia hardware quando rileva che l’unità collegata la supporta. Teoricamente è una buona idea, ma alla luce del nuovo studio diventa un problema.
I ricercatori, in ogni caso, hanno dato un ampio margine di tempo (sei mesi) ai produttori per risolvere il problema. Sia Crucial che Samsung hanno rilasciato i firmware aggiornati che correggono i bug.
Set 09, 2025 0
Mag 07, 2025 0
Apr 30, 2025 0
Apr 17, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Dic 01, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
Nov 28, 2025 0
GreyNoise ha recentemente annunciato il rilascio di...
