Die dunkle Seite von NVMe SSDs
Nicht alle NVMe-SSDs sind sicher; manche könnten deine Daten gefährden.
Rick Wertenbroek, Alberto Dassatti
― 5 min Lesedauer
Inhaltsverzeichnis
- Was ist das mit NVMe?
- Der Aufstieg des bösen NVMe
- Wie das böse NVMe funktioniert
- Die heimliche Software
- Die gruseligen Szenarien
- Die Regierungskomplott
- Der Fernangriff
- Der Angriff: Was könnte schiefgehen?
- Kontrolle übernehmen
- Das Spionage-Spiel
- Die Selbstzerstörung
- Wie man sich wehren kann
- Die Bedeutung von IOMMU
- Halte deine Software aktuell
- Verschlüssle deine Daten
- Letzte Gedanken
- Originalquelle
- Referenz Links
Wir leben in einer Welt, in der Technologie überall ist, von unseren Handys bis zu unseren Computern. Eines der schnellsten Speichermedien heutzutage ist das NVme SSD. Diese kleinen Wunderwerke können eine Menge Daten speichern und sie noch schneller abrufen. Aber was, wenn ich dir sage, dass nicht alle NVMe SSDs so freundlich sind, wie sie aussehen? Manche könnten eine dunkle Seite haben.
Was ist das mit NVMe?
Also, was genau ist NVMe? Es steht für Non-Volatile Memory Express. Einfach gesagt, ist es ein Standard, der deinem Computer hilft, schneller mit seinem Speicher zu kommunizieren. Es ist wie eine Schnellspur an der Supermarktkasse für deine Daten. Die meisten modernen Computer kommen mit NVMe SSDs, weil sie super schnell sind und grosse Mengen an Informationen verarbeiten können.
Der Aufstieg des bösen NVMe
Jetzt wird es interessant. Nicht alle NVMe-Geräte sind gleich. Stell dir vor, eines wurde so verändert, dass es böse handelt. Das könnte dein freundliches Speichermedium in einen Bösewicht verwandeln, der dein Computerchaos anrichten und Informationen stehlen kann. Klingt wie ein schlechter Film, oder?
Wie das böse NVMe funktioniert
Dieses böse NVMe-Gerät kann dein Betriebssystem täuschen und so tun, als wäre es ein harmlaufendes Laufwerk, während es heimlich Daten sammelt oder Angriffe ausführt. Es ist wie ein Maulwurf in deiner Organisation.
Software
Die heimlicheDiese Geräte kommen oft mit spezieller Software, die im Hintergrund läuft. Diese Software kann überwachen, was du tust, Passwörter abfangen und sogar Dateien ändern, ohne dass du es merkst. Wenn ein böser Akteur die Kontrolle über deine NVMe SSD bekommt, könnte er dein ganzes System lahmlegen oder sensible Informationen stehlen.
Die gruseligen Szenarien
Lass uns einen Moment darüber nachdenken, was passieren könnte, wenn eine böse NVMe SSD in die falschen Hände gerät. Stell dir Folgendes vor:
Die Regierungskomplott
Stell dir vor, eine Regierung beschliesst, einen bekannten NVMe-Chiphersteller zu kompromittieren. Sie könnten geheime Funktionen hinzufügen, die es ihnen ermöglichen, das Gerät später zu aktivieren und es auf ihre Befehle reagieren zu lassen. Wenn ein Konflikt ausbricht, könnten sie diese Laufwerke verwenden, um heimlich grosse Netzwerke von Computern zu kontrollieren.
Der Fernangriff
Angenommen, diese bösen Geräte könnten aus der Ferne aktiviert werden. Mit einem heimlichen kleinen Web-Cookie, das durch eine Online-Anzeige gesendet wird, könnten sie erwachen und ihre bösen Pläne ausführen. Dein Computer könnte Teil einer riesigen Armee von kompromittierten Geräten werden, ohne dass du es jemals bemerkst.
Der Angriff: Was könnte schiefgehen?
Sobald aktiviert, könnte eine bösartige NVMe SSD einiges an Schindluder anrichten.
Kontrolle übernehmen
Zuerst könnte sie die Kontrolle über das Betriebssystem des Hostcomputers übernehmen. Mit dem richtigen Zugriff könnte sie Dateien ändern, Malware installieren oder sogar alles löschen! Wenn sie von deinen sensiblen Daten erfährt, wie Passwörtern oder Bankdaten, könnte sie diese Informationen im Handumdrehen zurück an den Angreifer senden.
Das Spionage-Spiel
Diese Geräte könnten auch die Rolle eines Spions übernehmen, der alles überwacht, was in ihnen und auf der Hostmaschine gespeichert ist. Deine Geheimnisse wären nicht mehr sicher, und du hättest keine Ahnung, dass es passiert.
Die Selbstzerstörung
In einigen Fällen könnte die böse NVMe SSD sich gegen ihren Host wenden. Sie könnte alle Daten löschen und sich selbst unbrauchbar machen, sodass du einen toten Computer und verlorene Dateien hast.
Wie man sich wehren kann
Also, wie schützen wir uns vor diesen niederträchtigen Geräten? Die gute Nachricht ist, dass wir Schritte unternehmen können, um die Dinge sicherer zu machen.
Die Bedeutung von IOMMU
Eine der besten Verteidigungen, die wir haben, ist etwas, das IOMMU heisst, was für Input-Output Memory Management Unit steht. Denk daran wie einen Sicherheitsdienst, der nur vertrauenswürdige Geräte durchlässt. Wenn IOMMU aktiviert und richtig konfiguriert ist, kann es einschränken, auf was jedes Gerät, einschliesslich einer NVMe SSD, Zugriff hat.
Halte deine Software aktuell
Halt immer dein Betriebssystem und deine Software aktuell. Manchmal tauchen Sicherheitslücken auf, und Hersteller veröffentlichen Patches, um sie zu beheben. Wenn du nicht aktualisierst, könntest du die Tür für einen Angriff offenlassen.
Verschlüssle deine Daten
Mit Verschlüsselung kannst du deine sensiblen Informationen schützen. Selbst wenn ein bösartiges NVMe-Gerät Zugriff bekommt, bleiben die darin gespeicherten Daten fest verschlossen. Aber denk daran, wenn die Verschlüsselungsschlüssel auch auf der NVMe gespeichert sind, ist es wie den Schlüssel unter die Fussmatte zu legen.
Letzte Gedanken
Obwohl NVMe SSDs fantastische Geschwindigkeit und Effizienz bieten können, ist Wachsamkeit entscheidend. Die Idee eines bösartigen NVMe-Geräts klingt vielleicht wie etwas aus einem Sci-Fi-Thriller, aber mit der Art, wie sich Technologie entwickelt, ist es ein echtes Risiko.
Indem du die potenziellen Gefahren verstehst und Massnahmen ergreifst, um deine Daten zu sichern, kannst du dich gegen die dunkle Seite der Technologie wappnen. Denk daran, Wissen ist Macht, und je mehr du lernst, desto besser kannst du dich schützen.
Titel: Pandora's Box in Your SSD: The Untold Dangers of NVMe
Zusammenfassung: Modern operating systems manage and abstract hardware resources, to ensure efficient execution of user workloads. The operating system must securely interface with often untrusted user code while relying on hardware that is assumed to be trustworthy. In this paper, we challenge this trust by introducing the eNVMe platform, a malicious NVMe storage device. The eNVMe platform features a novel, Linux-based, open-source NVMe firmware. It embeds hacking tools and it is compatible with a variety of PCI-enabled hardware. Using this platform, we uncover several attack vectors in Linux and Windows, highlighting the risks posed by malicious NVMe devices. We discuss available mitigation techniques and ponder about open-source firmware and open-hardware as a viable way forward for storage. While prior research has examined compromised existing hardware, our eNVMe platform provides a novel and unique tool for security researchers, enabling deeper exploration of vulnerabilities in operating system storage subsystems.
Autoren: Rick Wertenbroek, Alberto Dassatti
Letzte Aktualisierung: 2024-11-01 00:00:00
Sprache: English
Quell-URL: https://arxiv.org/abs/2411.00439
Quell-PDF: https://arxiv.org/pdf/2411.00439
Lizenz: https://creativecommons.org/licenses/by-nc-sa/4.0/
Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.
Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.
Referenz Links
- https://github.com/rick-heig/eNVMe
- https://github.com/anonymous/project
- https://docs.kernel.org/PCI/endpoint
- https://github.com/ufrisk/pcileech
- https://github.com/openai/CLIP
- https://github.com/ufrisk/pcileech?tab=readme-ov-file
- https://onfi.org
- https://nvmexpress.org/nvm-express-announces-the-release-of-the-computational-storage-feature/
- https://www.snia.org/computational
- https://nvmexpress.org/wp-content/uploads/NVM-Express-Base-Specification-2.0c-2022.10.04-Ratified.pdf
- https://nvmexpress.org/wp-content/uploads/NVM-Express-PCIe-Transport-Specification-1.0c-2022.10.03-Ratified.pdf
- https://pcisig.com/specifications/pciexpress/
- https://pcisig.com/specifications/pciexpress/M.2_Specification/
- https://pcisig.com/specifications/pciexpress/specifications/
- https://www.eetimes.com/pci-express-takes-on-thunderbolt/
- https://www.thunderbolttechnology.net/blog/thunderbolt-3-usb-c-does-it-all
- https://www.cnet.com/tech/computing/thunderbolt-3-and-usb-type-c-join-forces-for-one-port-to-rule-them-all/
- https://www.sdcard.org/pdf/SDExpressDeliversNewGigabtyeSpeedsForSDMemoryCards.pdf
- https://www.amd.com/content/dam/amd/en/documents/processor-tech-docs/specifications/48882_IOMMU.pdf
- https://cdrdv2-public.intel.com/671081/vt-directed-io-spec.pdf
- https://developer.arm.com/documentation/ihi0070/latest/
- https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/virtualization_deployment_and_administration_guide/sect-iommu-deep-dive
- https://www
- https://github.com/NSAPlayset/SLOTSCREAMER
- https://github.com/carmaa/inception
- https://github.com/ufrisk/LeechCore
- https://youtu.be/fXthwl6ShOg?si=61YVt9jMWbrvhycZ
- https://storedbits.com/ssd-power-consumption/
- https://nvmexpress.org/resource/technology-power-features/
- https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1971699
- https://discussion.fedoraproject.org/t/setting-some-hardening-kargs-for-all-fedora-variants/108866/1
- https://us.informatiweb.net/tutorials/it/bios/enable-iommu-or-vt-d-in-your-bios.html
- https://diverto.github.io/2019/11/05/Extracting-Passwords-from-hiberfil-and-memdumps
- https://mcsi-library.readthedocs.io/articles/2022/04/windows-hibernation-files-in-digital-forensics/windows-hibernation-files-in-digital-forensics.html
- https://github.com/MagnetForensics/swsusp2bin
- https://www.invisiblethingslab.com/resources/2011/Software
- https://support.microsoft.com/en-us/windows/bitlocker-drive-encryption-76b92ac9-1040-48d6-9f5f-d14b3c5fa178
- https://docs.kernel.org/admin-guide/device-mapper/dm-crypt.html
- https://www.tomshardware.com/news/windows-software-bitlocker-slows-performance
- https://www.phoronix.com/review/ubuntu-1804-encrypt
- https://blog.cloudflare.com/speeding-up-linux-disk-encryption/
- https://www.reddit.com/r/linux/comments/15wyukc/the_real_performance_impact_of_using_luks_disk/
- https://wiki.debian.org/SecureBoot#Secure_Boot_limitations
- https://www.theverge.com/2021/4/30/22410164/linux-kernel-university-of-minnesota-banned-open-source
- https://thehackernews.com/2024/04/malicious-code-in-xz-utils-for-linux.html
- https://www.microsoft.com/en-us/research/project/dice-device-identifier-composition-engine/
- https://lightnvm.io
- https://www.openssd-project.org