El lado oscuro de los SSD NVMe
No todos los SSD NVMe son seguros; algunos podrían poner en riesgo tus datos.
― 5 minilectura
Tabla de contenidos
- ¿Cuál es el rollo con NVMe?
- El ascenso del NVMe malvado
- Cómo funciona el NVMe malvado
- El Software sigiloso
- Los escenarios aterradores
- La conspiración gubernamental
- El ataque remoto
- El ataque: ¿Qué podría salir mal?
- Tomando control
- El juego del espía
- La autodestrucción
- Cómo defenderse
- La importancia del IOMMU
- Mantén tu software actualizado
- Encripta tus datos
- Reflexiones finales
- Fuente original
- Enlaces de referencia
Vivimos en un mundo donde la tecnología está en todas partes, desde nuestros teléfonos hasta nuestras computadoras. Uno de los dispositivos de almacenamiento más rápidos de hoy en día es el NVme SSD. Estos pequeños bloques de magia pueden almacenar un montón de datos y recuperarlos aún más rápido. Pero, ¿qué pasaría si te dijera que no todos los NVMe SSD son tan amigables como parecen? Algunos podrían estar escondiendo un lado oscuro.
¿Cuál es el rollo con NVMe?
Entonces, ¿qué es exactamente NVMe? Significa Non-Volatile Memory Express. En términos simples, es un estándar que ayuda a tu computadora a comunicarse con su almacenamiento más rápido. Es como un carril rápido en el supermercado para tus datos. La mayoría de las computadoras modernas vienen con NVMe SSD porque son veloces y pueden manejar grandes cantidades de información.
El ascenso del NVMe malvado
Ahora, aquí es donde se pone interesante. No todos los dispositivos NVMe son iguales. Imagina uno que ha sido modificado para actuar maliciosamente. Esto podría convertir tu dispositivo de almacenamiento amigable en un villano, capaz de causar estragos en tu computadora y robar información. Suena como una mala película, ¿verdad?
Cómo funciona el NVMe malvado
Este dispositivo NVMe malvado puede engañar a tu sistema operativo haciéndole creer que es una unidad inofensiva mientras secretamente recolecta datos o ejecuta ataques. Es como tener un topo en tu organización.
Software sigiloso
ElEstos dispositivos a menudo vienen con software especial que se ejecuta en segundo plano. Este software puede monitorear lo que estás haciendo, interceptar contraseñas e incluso alterar archivos sin que te des cuenta. Si un actor malo toma control de tu NVMe SSD, podría tumbar todo tu sistema o robar información sensible.
Los escenarios aterradores
Tomemos un momento para pensar en lo que podría pasar si un malvado NVMe SSD cae en las manos equivocadas. Imagina esto:
La conspiración gubernamental
Imagina que un gobierno decide comprometer a un conocido fabricante de chips NVMe. Podrían agregar características secretas que les permitan activar el dispositivo más tarde, haciéndolo actuar según sus comandos. Cuando surja un conflicto, podrían usar estas unidades para controlar silenciosamente vastas redes de computadoras.
El ataque remoto
Supongamos que estos dispositivos malos pudieran activarse de forma remota. Con una pequeña cookie web enviada a través de un anuncio en línea, podrían despertar y comenzar a ejecutar sus planes malvados. Tu computadora podría convertirse en parte de un gigantesco ejército de dispositivos comprometidos sin que te des cuenta.
El ataque: ¿Qué podría salir mal?
Una vez activado, un NVMe SSD Malicioso podría hacer varias cosas desagradables.
Tomando control
Primero, podría tomar control del sistema operativo en su computadora anfitriona. Con el acceso adecuado, podría cambiar archivos, instalar malware o incluso borrar todo. Si descubre tus datos sensibles, como contraseñas o información bancaria, podría enviar esta información al atacante en un abrir y cerrar de ojos.
El juego del espía
Estos dispositivos también podrían asumir el rol de espía, vigilando todo lo que se almacena en ellos y en la máquina anfitriona. Tus secretos ya no estarían a salvo, y no tendrías idea de que esto estaba sucediendo.
La autodestrucción
En algunos casos, el NVMe malvado podría volverse contra su anfitrión. Podría borrar todos sus datos y hacerse inútil, dejándote con una computadora muerta y archivos perdidos.
Cómo defenderse
Entonces, ¿cómo nos protegemos de estos dispositivos nefastos? La buena noticia es que podemos tomar medidas para hacer las cosas más seguras.
La importancia del IOMMU
Una de las mejores defensas que tenemos es algo llamado IOMMU, que significa Unidad de Gestión de Memoria de Entrada-Salida. Piensa en ello como un guardia de seguridad que solo deja pasar a los dispositivos de confianza. Si IOMMU está habilitado y correctamente configurado, puede limitar lo que cualquier dispositivo, incluyendo un NVMe SSD, puede acceder.
Mantén tu software actualizado
Siempre mantén tu sistema operativo y software actualizados. A veces, surgen fallas de seguridad, y los fabricantes lanzan parches para solucionarlas. Si no actualizas, podrías estar dejando la puerta abierta a un ataque.
Encripta tus datos
Usar encriptación puede proteger tu información sensible. Incluso si un dispositivo NVMe malicioso obtiene acceso, los datos almacenados pueden permanecer bien protegidos. Pero recuerda, si las llaves de encriptación también están almacenadas en el NVMe, es como dejar la llave debajo de la alfombra.
Reflexiones finales
Aunque los NVMe SSD pueden ofrecer una velocidad y eficiencia fantásticas, la vigilancia es crucial. La idea de un dispositivo NVMe malicioso puede sonar como algo sacado de un thriller de ciencia ficción, pero con la forma en que la tecnología está evolucionando, es un riesgo real.
Al comprender los peligros potenciales y tomar medidas para asegurar tus datos, puedes protegerte contra el lado oscuro de la tecnología. Recuerda, el conocimiento es poder, y cuanto más aprendas, mejor protegido podrás estar.
Título: Pandora's Box in Your SSD: The Untold Dangers of NVMe
Resumen: Modern operating systems manage and abstract hardware resources, to ensure efficient execution of user workloads. The operating system must securely interface with often untrusted user code while relying on hardware that is assumed to be trustworthy. In this paper, we challenge this trust by introducing the eNVMe platform, a malicious NVMe storage device. The eNVMe platform features a novel, Linux-based, open-source NVMe firmware. It embeds hacking tools and it is compatible with a variety of PCI-enabled hardware. Using this platform, we uncover several attack vectors in Linux and Windows, highlighting the risks posed by malicious NVMe devices. We discuss available mitigation techniques and ponder about open-source firmware and open-hardware as a viable way forward for storage. While prior research has examined compromised existing hardware, our eNVMe platform provides a novel and unique tool for security researchers, enabling deeper exploration of vulnerabilities in operating system storage subsystems.
Autores: Rick Wertenbroek, Alberto Dassatti
Última actualización: 2024-11-01 00:00:00
Idioma: English
Fuente URL: https://arxiv.org/abs/2411.00439
Fuente PDF: https://arxiv.org/pdf/2411.00439
Licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/
Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.
Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.
Enlaces de referencia
- https://github.com/rick-heig/eNVMe
- https://github.com/anonymous/project
- https://docs.kernel.org/PCI/endpoint
- https://github.com/ufrisk/pcileech
- https://github.com/openai/CLIP
- https://github.com/ufrisk/pcileech?tab=readme-ov-file
- https://onfi.org
- https://nvmexpress.org/nvm-express-announces-the-release-of-the-computational-storage-feature/
- https://www.snia.org/computational
- https://nvmexpress.org/wp-content/uploads/NVM-Express-Base-Specification-2.0c-2022.10.04-Ratified.pdf
- https://nvmexpress.org/wp-content/uploads/NVM-Express-PCIe-Transport-Specification-1.0c-2022.10.03-Ratified.pdf
- https://pcisig.com/specifications/pciexpress/
- https://pcisig.com/specifications/pciexpress/M.2_Specification/
- https://pcisig.com/specifications/pciexpress/specifications/
- https://www.eetimes.com/pci-express-takes-on-thunderbolt/
- https://www.thunderbolttechnology.net/blog/thunderbolt-3-usb-c-does-it-all
- https://www.cnet.com/tech/computing/thunderbolt-3-and-usb-type-c-join-forces-for-one-port-to-rule-them-all/
- https://www.sdcard.org/pdf/SDExpressDeliversNewGigabtyeSpeedsForSDMemoryCards.pdf
- https://www.amd.com/content/dam/amd/en/documents/processor-tech-docs/specifications/48882_IOMMU.pdf
- https://cdrdv2-public.intel.com/671081/vt-directed-io-spec.pdf
- https://developer.arm.com/documentation/ihi0070/latest/
- https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/virtualization_deployment_and_administration_guide/sect-iommu-deep-dive
- https://www
- https://github.com/NSAPlayset/SLOTSCREAMER
- https://github.com/carmaa/inception
- https://github.com/ufrisk/LeechCore
- https://youtu.be/fXthwl6ShOg?si=61YVt9jMWbrvhycZ
- https://storedbits.com/ssd-power-consumption/
- https://nvmexpress.org/resource/technology-power-features/
- https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1971699
- https://discussion.fedoraproject.org/t/setting-some-hardening-kargs-for-all-fedora-variants/108866/1
- https://us.informatiweb.net/tutorials/it/bios/enable-iommu-or-vt-d-in-your-bios.html
- https://diverto.github.io/2019/11/05/Extracting-Passwords-from-hiberfil-and-memdumps
- https://mcsi-library.readthedocs.io/articles/2022/04/windows-hibernation-files-in-digital-forensics/windows-hibernation-files-in-digital-forensics.html
- https://github.com/MagnetForensics/swsusp2bin
- https://www.invisiblethingslab.com/resources/2011/Software
- https://support.microsoft.com/en-us/windows/bitlocker-drive-encryption-76b92ac9-1040-48d6-9f5f-d14b3c5fa178
- https://docs.kernel.org/admin-guide/device-mapper/dm-crypt.html
- https://www.tomshardware.com/news/windows-software-bitlocker-slows-performance
- https://www.phoronix.com/review/ubuntu-1804-encrypt
- https://blog.cloudflare.com/speeding-up-linux-disk-encryption/
- https://www.reddit.com/r/linux/comments/15wyukc/the_real_performance_impact_of_using_luks_disk/
- https://wiki.debian.org/SecureBoot#Secure_Boot_limitations
- https://www.theverge.com/2021/4/30/22410164/linux-kernel-university-of-minnesota-banned-open-source
- https://thehackernews.com/2024/04/malicious-code-in-xz-utils-for-linux.html
- https://www.microsoft.com/en-us/research/project/dice-device-identifier-composition-engine/
- https://lightnvm.io
- https://www.openssd-project.org