是否有 SSD 数据恢复的真实示例?

信息安全 取证 删除 数据恢复 闪存 固态硬盘
2021-08-15 00:02:45

众所周知,与普通硬盘相比,固态驱动器上的安全数据删除更加复杂和难以捉摸。例如,SSD闪存转换层上的逻辑块映射使得无法像擦除 HDD 那样可靠地覆盖特定的内存扇区。

我正在寻找一个真实世界的例子(不是概念证明)来说明这个问题。是否有人(最好是执法部门)利用 SSD 的特性来恢复在 HDD 上可能无法恢复的已擦除数据?

3个回答

只有在特定条件下才能恢复:

  • 有不支持 TRIM 的旧 SSD 或
  • 有 Windows XP(因为它不支持 TRIM)或另一个不支持 TRIM 的旧操作系统,或
  • 您通过 USB 端口将 SSD 连接为外部硬盘驱动器。或者
  • 在您的旧 MB 中未检测到 AHCI / SATA 接口 - 您使用传统模式/IDE 模式或
  • 你有一个 RAID 0 设置

这些是快乐的案例。任何体面的软件都可以恢复您的文件。

现在最常遇到的情况是您拥有启用了 TRIM 的新 SSD。在这种情况下,数据恢复是不行的,因为当启用 TRIM 时,会立即执行擦除操作。TRIM 将清除数据和指向它的链接,所以实际上,它已经消失了;它只是经过净化和清空,标记为可以使用。

在某些情况下,已发现自加密驱动器 (SED) 和 ATA 安全擦除不起作用,就像 Bitlocker 加密一样。在这种情况下,数据也是可以恢复的。但在使用第三方可靠工具完全加密驱动器的情况下,将无法恢复任何内容。

我的第一个想法:

xkcd

没有人可以绝对肯定某事没有发生,所以对你的问题唯一可以接受的答案就是一个例子。我试图解释我的想法,为什么你不太可能得到这样的例子。我的论点受到Drake 方程的启发。

让我从一些我认为我们都同意的事实开始(或多或少,希望如此):

  • 可以从擦除的 SSD 中恢复数据(理论上和实践上)。
  • 这样做远非易事,它需要知识、资源,也许还需要时间。

与任何攻击一样,我们需要查看三个参数:

  • 所需技能
  • 所需资源
  • 动机

执法部门拥有可用技能和资源的机会有多大?国家安全局、摩萨德、克格勃——当然。一个“普通”的警察局?如果他们能够说服某人它足够重要并且没有其他方法,他们可能会这样做。这当然不是“例行公事”。

这就是我们谈论动机的地方。为了有动力(足够),以下事情必须是真实的:

  • 某些“嫌疑人”必须将数据存储在 SSD 上。(不是硬盘,不是软盘……)
  • 有人 - 出于某种原因 - 决定擦除那个 SSD。(这需要一点时间和精力,因此应该在警察敲门之前完成。)
  • SSD 不得通过其他方式(例如强加密)进行保护。(请注意,在这一点上,我们有一个人不仅知道擦除 SSD,而且实际上这样做是因为他知道他的秘密可能会被泄露。当然,虽然不太可能,但这样的人没有使用首先是加密。)
  • 执法部门必须知道或至少假设在该特定 SSD 上可以找到“某些东西”。(否则他们不会看。)
  • 我们正在谈论的犯罪必须被认为是“足够重要的”。
  • 没有其他方法可以获得数据,或者没有足够的其他证据来反对嫌疑人。

所以,最后,我们有足够的动力。还有更多需要考虑:

  • 整个操作必须已成功执行。
  • 该操作必须已记录并公开。

我认为,如果我们将所有这些机会相乘,我们将获得非常非常接近于零的机会,证明这样的事情曾经成功地完成过。

现代固态驱动器使用 SED(自加密驱动器)进行安全擦除,特别是通过许多驱动器中的 ATA 增强安全擦除功能。驱动器将加密密钥存储在驱动器的特殊区域中,并使用它透明地加密写入其中的所有内容。在发送安全擦除命令后,驱动器不会单独写入每个闪存单元,而是安全地擦除 SED 密钥,从而有效地使驱动器上的所有数据变得无用。Opal 规范要求此类驱动器使用硬件随机数生成器来生成密钥。这使得对问题难度的分析变得更加简单,因为您几乎不必为高度专有的硬件处理复杂的物理现象。反而,

对于防御者来说,好处是密钥是由一个可测试的、希望是高质量的非确定性硬件随机数生成器生成的,驱动器是用一种强大的、经过充分研究的算法加密的。攻击者的好处是检索数据需要找出一个密钥。如果需要 6 个月的时间来破解设计不佳的 HWRNG 的密钥,而不是需要 6 个月的时间从存储中检索一千字节的数据,这对他们来说更好。