韓国の研究者らがSSDの脆弱性を発見しました。この脆弱性により、マルウェアはSSDの空のオーバープロビジョニングパーティションに直接侵入することが可能になります。BleepingComputerの報道によると、この脆弱性によりマルウェアはセキュリティ対策に対してほぼ無敵の状態になります。
オーバープロビジョニングは、すべての最新SSDに搭載されている機能で、SSD内蔵のNANDストレージの寿命とパフォーマンスを向上させます。オーバープロビジョニングは、実質的には空のストレージスペースに行われますが、必要に応じてオーバープロビジョニングプールにデータをシャッフルすることで、SSDがすべてのNANDセルにデータを均等に分散できるようにします。
ソウルにある高麗大学の韓国人研究者たちは、過剰にプロビジョニングされた領域を利用した2つの攻撃モデルを考案しました。1つ目は、SSD内の無効なデータ(OSでは削除されたが物理的には消去されていないデータ)を標的とする脆弱性を実証するものです。攻撃者は、より多くの機密データを入手するために、過剰にプロビジョニングされたデータプールのサイズを変更し、オペレーティングシステムに追加の空き領域を提供することで、より多くの機密データを入手しようとします。そのため、ユーザーがさらにデータを削除しようとしても、SSD内の余分なデータは物理的にそのまま残ります。
SSD は、リソースを保護するために絶対に必要な場合を除き、物理的にデータを削除することはほとんどありません。
2つ目の方法は、前述の内容と似ており、オーバープロビジョニングプールにファームウェアを直接注入する方法です。この例では、2台のSSDが1つのデバイスとして接続され、オーバープロビジョニングは50%に設定されています。攻撃者がSSDのOPパーティションにマルウェアを注入すると、1台目のSSDのOP範囲がSSD全体の25%に縮小され、2台目のSSDのOP範囲が75%に拡大されます。
これにより、攻撃者は2台目のSSDにマルウェアを直接注入する余裕が生まれ、1台目のSSDのOP範囲を25%に設定することで、両ドライブのOP領域が影響を受けていないように見せかけることができます。これは、両SSDのOP範囲を合計しても依然として50%であるためです。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
研究者らは、最初の攻撃モデルに対抗するために、実際のパフォーマンスに影響を与えずに SSD 上のデータを物理的に削除する疑似消去アルゴリズムを実装することを提案しています。
二次攻撃モデルに対抗するため、SSDのオーバープロビジョニングサイズをリアルタイムで綿密に監視できる新しい監視システムの導入を推奨します。さらに、オーバープロビジョニングサイズを変更できるSSD管理ツールへのアクセスには、不正アクセスに対するより強固なセキュリティ機能が必要です。
幸いなことに、これらの攻撃は研究者によって考案されたもので、実際の攻撃によって発見されたものではありません。しかし、このような攻撃が発生する可能性は十分にあります。そのため、SSDメーカーは、誰かがこれらのセキュリティ脆弱性を悪用する前に、速やかにパッチを当て始めることを期待します。