SED 中使用的 Shadow MBR 是否存在安全漏洞?

信息安全 磁盘加密 蛋白石-2.0
2021-09-06 13:45:44

我一直在阅读自加密驱动器,但我无法理解 Shadow MBR 如何不是安全问题。

我发现这些幻灯片表明 Shadow MBR 以明文形式存储(这是有道理的,因为需要在提供密码以解锁驱动器之前显示它)。Give than,似乎它应该容易受到Evil Maid Attack的攻击以击败整个磁盘加密。

那篇文章涉及基于软件的 FDE,但原则应该是相同的:找到一个未加密的软件并将其替换为恶意软件。

但是,从这篇文章来看,Shadow MBR 应该是无法访问的:

MBR 阴影是一个 128 MB 的区域,完全“不在地图上”。如果操作系统或病毒将驱动器上的每个 LBA 从 LBA 0 读取到 MAX LBA,它仍然无法看到或修改它。

问题解决了!除了,这是事情变得混乱的地方(对我来说)。这篇关于解锁 SED的帖子是这样说的:

当 SED 配置了预启动身份验证时,操作系统只能看到 128MB OPAL “MBR Shadow”卷

那么,它是什么?Shadow MBR 是完全“脱离地图”还是操作系统唯一可见的东西?而且,如果它在操作系统级别可见且可挂载,那么如何阻止攻击者用他们自己的 PBA 替换您的 PBA?

1个回答

关键是Shadow MBR是由驱动器本身提供的,因此可以将其设置为只读(或者,更有可能是由固件提供,如果制造商操作正确,固件将无法在锁定状态下写入¹ )。尽管如此,尽管它使 FDE 解锁攻击更加困难,但攻击者总是可以在锁定的驱动器前面放置一个 SATA 过滤器来执行密钥窃取(相同的过程,但使用硬件而不是软件)。

¹ 请注意,它可能仍会通过直接刷新硬件芯片来实现。