[Oprindeligt publiceret af Center for Cybersikkerhed]

Der er netop offentliggjort en teknisk rapport, der beskriver en sårbarhed i selv-krypterende SSD'er (Self-Encrypting Drives, SED). Sårbarheden medfører, at en angriber med fysisk adgang til drevet kan omgå drevets kryptering, hvorved alle data på drevet kan læses.

Brugere af Microsoft BitLocker og flere andre branchestandard-systemer for harddiskkryptering vil være påvirket af denne sårbarhed. BitLocker er indbygget i Microsoft Windows Professional og Enterprise, og denne og tilsvarende teknologier anvendes hyppigt i finanssektoren, sundhedssektoren, offentlige myndigheder og andre der har med sensitive data at gøre.

BitLocker og andre softwarebaserede løsninger til drevkryptering vil benytte drevets hardware og firmware til kryptering, hvis hardwaren understøtter det.

Det anbefales, at brugere af BitLocker og andre krypteringssystemer, der anvender SED-teknologi, undersøger, om de anvender de pågældende SSD'er, der er testet i undersøgelsen og fundet sårbare:


  • Crucial (Micron-chipset) MX100, MX200 og MX300 2½" SATA SSD'er.
  • Samsung 840 EVO og 850 EVO 2½" SATA SSD'er
  • Samsung T3 og T5 eksterne USB SSD'er

Såfremt dette er tilfældet, bør man foretage en risikovurdering af det fysiske miljø, SSD'en anvendes i. På baggrund af denne risikovurdering kan det være nødvendigt at forstærke de fysiske adgangsforhold, foretage en udskiftning af SSD'erne, kontakte leverandøren for at opdatere drevets firmware eller anvende en anden software til kryptering.

Anvendelse af softwarebaseret drevkryptering indebærer dog også en vis risiko, som skal medtages i en samlet risikovurdering.

Vi gør opmærksom på, at denne sårbarhed kun er fundet på ovenstående modeller, men forskerne bag dette resultat forventer, at angrebet kan udbredes til at omfatte andre modeller i fremtiden. For tekniske detaljer henvises til den tekniske rapport og forskernes gennemgang.