Komponenten

SSDs sind heiß, aber nicht ohne Sicherheitsrisiken

Lohnt sich der Umstieg von SATA auf NVMe SSDs - Wird Windows 6x schneller?

Lohnt sich der Umstieg von SATA auf NVMe SSDs - Wird Windows 6x schneller?
Anonim

Solid-State-Laufwerke werden immer beliebter Ersatz für Festplatten, vor allem in Laptops, aber Experten warnen, dass SSDs sind nicht so sicher wie allgemein angenommen.

SSDs bieten möglicherweise eine bessere Datensicherheit als herkömmliche Festplatten, aber sie löschen nicht vollständig Daten und sind anfällig für physikalische Hacks von Lichtquellen wie ein UV-Laser, Experten sagen.

Trotz ihrer relativ hohen Kosten und Bedenken hinsichtlich der Haltbarkeit, SSDs gewinnen Popularität, vor allem für den Einsatz in Laptops, weil sie weniger Strom verbrauchen und schneller auf Daten zugreifen. Das Sichern von Daten auf SSDs könnte ein größeres Problem werden, wenn die Technologie breiter genutzt wird und andere tragbare Geräte wie Smartphones erreicht.

Viele SSDs verwenden Industriestandard-NAND-Flash-Chips, die für Kameras und MP3-Player entwickelt wurden Sie haben keine physischen Sicherheitshaken, die verhindern, dass sie aus Gehäusen entfernt werden, sagte Jim Handy, Direktor von Objective Analysis, einem Halbleiterforschungs- und Beratungsunternehmen. Ein Hacker könnte einfach NAND-Chips von einer SSD ablöten und die Daten mit einem Flash-Chip-Programmierer lesen.

Sobald die Daten gelesen wurden, konnten die Dateien mit Datenwiederherstellungssoftware wieder zusammengesetzt werden, sagte Handy. "Bei diesem Prozess gibt es nichts Besonderes", sagte er.

Ein weiterer physischer Hack beinhaltet die Verwendung eines Ultraviolett-Lasers, um Lock-Bits - oder Verschlüsselungs-Locks - von Sicherungen auf Chips zu entfernen, die SSDs sichern, sagte ein Chip-Hacker Bunnie genannt zu werden und betreibt die Blogseite bunnie studios. Daten-Arrays von SSDs können mit Standard-Mitteln gelesen werden, nachdem die Lock-Bits gelöscht wurden.

"Zum Lesen des [Daten] -Arrays ist nach dem Entriegeln keine spezielle Ausrüstung erforderlich", sagte Bunnie. Zum Beispiel können die Datenfelder unter Verwendung herkömmlicher ROM-Lesegeräte gelesen werden, Geräte, die normalerweise ungesicherte ROM-Geräte brennen und verifizieren sollen.

Um das Risiko eines Diebstahls von Daten durch Hacker zu verringern, könnten Verschlüsselungsschlüssel in das SSD-Steuergerät integriert werden auf der Hardware-Ebene, sagte Craig Rawlings, Marketing Director bei Kilopass. Kilopass verkauft Produkte mithilfe der XPM-Technologie (Extra Permanent Memory), die Schlüssel in System-on-Chip-Geräten speichert.

Verschlüsselungsschlüssel können gehackt werden, aber Experten waren sich einig, dass Verschlüsselung der erste Schritt zur Sicherung von Daten auf SSDs ist. Viele Unternehmen, einschließlich Safend und Encryptx, haben Produkte, die Daten auf Speichergeräten einschließlich SSDs verschlüsseln.

Verschlüsselung fügt eine weitere Barriere hinzu, so dass Hacker Verschlüsselungsschichten umgehen müssen, den Controller und dann Rohdaten für einen erfolgreichen Hack zusammenbauen, sagte Sean Barry, Senior Data Recovery Engineer bei Kroll Ontrack. Dies kostet Zeit, während der Daten ungültig oder nutzlos werden können.

Die Verschlüsselung macht Dateien auf SSDs viel einfacher zu löschen. Wie SSDs erstellen Festplatten SSDs mehrere Dateikopien, aber Verschlüsselungssoftware kann gesicherte Dateien löschen, sagte Kyle Wiens, CEO von iFixIt.

"Jedes Mal, wenn Sie Daten schreiben, könnte es auf einen anderen Teil der Festplatte schreiben und dann ändern die Verzeichnistabelle um. So vergißt es, wo die Daten vorher geschrieben wurden ", sagte Wiens. Benutzer können eine Datei löschen, aber eine Replik könnte in einem anderen Sektor unangetastet bleiben.

Die Wear-Leveling-Funktion von SSDs - basierend auf einem Algorithmus, der Daten gleichmäßig über alle Zellen eines Speicherchips löscht und schreibt "

Einige Verschlüsselungssoftware überwacht den Wear-Leveling-Prozess, um Dateireste zu verfolgen, die dann mit dem Secure Erase-Befehl gelöscht werden können, sagte Knut Grimsrud Intel Fellow. Secure Erase ist ein Befehl zum sicheren Löschen von Dateien, der von der Verschlüsselungssoftware unterstützt werden muss.

"Wenn die gesamte Software über die LBAs schreibt, glaube ich nicht, dass sie so effektiv ist." auf einer SSD, da es möglicherweise Reste aus dem vorherigen Wear-Leveling oder etwas Ähnliches vermisst hat, weil die Software davon nichts weiß ", sagte Grimsrud. LBA (Logical Block Adressing) gibt den Speicherort von Datenblöcken auf Speichergeräten an.

Insgesamt ist es einfacher Daten von SSDs zu löschen als von Festplatten, was gut oder schlecht sein kann. Daten werden auf Elektronen in SSDs gespeichert, und Elektronen loszuwerden spült die Daten aus, sagte Kroll Ontracks Barry. Auf Festplatten müssen die Daten überschrieben oder physikalisch beschädigt werden, damit sie nicht gelesen werden können.

Die Datenspülung könnte einen Vorteil in Bezug auf Schnelligkeit haben, aber in den falschen Händen könnten Daten auf SSDs leichtfertig und leicht verloren gehen Sagte Barry.