Scoperto un exploit che permette di cancellare dati su SSD MLC

Scoperto un exploit che permette di cancellare dati su SSD MLC

Ricercatori della Carnegie Mellon University e di Seagate Technology hanno scoperto un exploit che permette potenzialmente di cancellare o modificare i dati su un SSD dotato di celle MLC, ma la procedura è piuttosto complessa e non facilmente attuabile.

di Riccardo Robecchi pubblicata il , alle 08:01 nel canale Apple
Seagate
 

Alcuni ricercatori della Carnegie Mellon University e di Seagate Technologies hanno scoperto una vulnerabilità presente negli SSD dotati di celle di memoria di tipo MLC (Multi-Level Cell). È teoricamente possibile costruire un attacco che sfrutta il funzionamento stesso dei circuiti elettrici dell'SSD per cancellare o modificare i dati in esso contenuti con fini malevoli. I ricercatori hanno pubblicato una ricerca in cui analizzano anche le possibili soluzioni.

L'attacco consiste nel bombardare una cella di memoria con operazioni di scrittura. Quando si scrive un dato su una cella in un SSD, a questa viene applicata una tensione alta, ma questa tensione può provocare una risposta anche da parte delle celle vicine che possono quindi generare un errore. Per prevenire questo tipo di evento, i produttori adottano un approccio in due passi: come primo passo viene applicata una tensione bassa sul bit meno significativo, secondariamente ne viene applicata una alta sul bit più significativo. Questa strategia a due passi, però, espone le celle parzialmente programmate (quelle a cui è stata applicata solo la bassa tensione) ad una maggiore suscettibilità alle interferenze tra celle e a disturbi nella fase di lettura. Avendo accesso diretto al controller dell'SSD è quindi possibile sfruttare questo fatto fisico per interferire con il normale funzionamento e causare danni alla vittima.

L'attacco non è quindi realizzabile su vasta scala, poiché per condurre l'attacco sarebbe necessario conoscere a priori il modello di SSD, effettuare delle modifiche per avere accesso diretto al controller e scrivere codice compatibile con il sistema operativo in uso. Di fatto, quindi, sembra che la ricerca esponga un problema reale ma di portata contenuta e senza implicazioni immediate per la sicurezza dell'utenza comune. Lo scenario peggiore immaginabile è un attacco estremamente mirato e condotto avendo già conoscenza completa del bersaglio.

Il problema non è riscontrabile né sugli SSD SLC (Single-Level Cell) né sugli hard disk meccanici tradizionali. I ricercatori hanno trovato delle soluzioni al problema, tra le quali troviamo il buffer del bit meno significativo all'interno del controller che elimina totalmente il problema a fronte, però, di una latenza di overhead che arriva fino al 15.7%. Chi fosse interessato ad approfondire la materia può leggere la ricerca completa.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^