NVMe SSDsのダークサイド
すべてのNVMe SSDが安全なわけじゃないよ; 中にはデータを脅かすものもあるかも。
Rick Wertenbroek, Alberto Dassatti
― 1 分で読む
目次
今、テクノロジーがどこにでもある世界に生きてるよね。スマホからコンピュータまで。今の一番速いストレージデバイスの一つがNVMe SSDなんだ。この小さい魔法のブロックは、たくさんのデータを保存できて、さらに速く取り出せる。でも、全部のNVMe SSDが見た目通りフレンドリーとは限らないって言ったらどう思う?中には暗い側面を隠してるやつもいるかもしれない。
NVMeって何?
じゃあ、NVMeって何なの?Non-Volatile Memory Expressの略で、簡単に言うと、コンピュータがストレージに速くアクセスできるための標準なんだ。データのためのスーパーのファストトラックレーンみたいな感じ。最近のコンピュータはほとんどNVMe SSDを搭載してるから、速くて大量の情報を扱えるんだよね。
悪いNVMeの台頭
ここから面白くなる。全てのNVMeデバイスが同じじゃないんだ。悪意があるように改造されたものを想像してみて。これがあなたのフレンドリーなストレージデバイスを悪者に変えて、コンピュータに混乱を引き起こし、情報を盗むことができるんだ。悪い映画みたいじゃない?
悪いNVMeの仕組み
この悪いNVMeデバイスは、無害なドライブだと思わせることができて、内心ではデータを集めたり攻撃を実行したりするんだ。まるで組織内に内通者がいるようなもんだね。
こっそり動くソフト
これらのデバイスは、バックグラウンドで動く特別なソフトを持ってることが多いんだ。このソフトは、あなたが何をしてるか監視したり、パスワードを傍受したり、ファイルを勝手に変更したりすることができる。もし悪い奴があなたのNVMe SSDをコントロールしたら、システム全体をダウンさせたり、センシティブな情報を盗まれるかもしれない。
怖いシナリオ
悪いNVMe SSDが間違った手に入ったときに何が起こるか考えてみよう。こんな感じ:
政府の陰謀
ある政府が有名なNVMeチップメーカーを妥協させることを考えてみて。彼らは、後でデバイスを起動できる秘密の機能を追加することができる。紛争が起こった時、彼らはこのドライブを使って広大なコンピュータネットワークを静かにコントロールできるかもしれない。
リモート攻撃
これらの悪いデバイスがリモートで起動できるとしたらどうだろう。オンライン広告を通じて送られたこっそりしたウェブクッキーで、彼らは目を覚まし、悪い計画を実行し始めるかもしれない。あなたのコンピュータは、あなたが気づかないうちに巨大な脅威に加わることになるかも。
攻撃:何が悪くなるか?
一旦起動されたら、悪意のあるNVMe SSDはいくつかの nasty なことをするかもしれない。
コントロールを奪う
まず、ホストコンピュータのオペレーティングシステムをコントロールすることができる。正しいアクセス権を持ってれば、ファイルを変更したり、マルウェアをインストールしたり、全てを消去したりすることも!もし優敏なデータ(パスワードや銀行情報など)を見つけたら、すぐにこの情報を攻撃者に送るかもしれない。
スパイゲーム
これらのデバイスは、自分の中に保存されているすべてを監視するスパイの役割を果たすこともできる。あなたの秘密はもはや安全ではなく、あなたはそれが起こっていることに気づかないままでいるだろう。
自己破壊
場合によっては、悪いNVMe SSDがホストに対して反抗することもある。全てのデータを消去して、自分を無意味にしてしまうかもしれない。結果、デッドコンピュータと失ったファイルが残るだけ。
戦うために
じゃあ、どうやってこれらの悪いデバイスから自分を守るか?良いニュースは、安全にするための手段があるってこと。
IOMMUの重要性
私たちの防御の一つにIOMMU(Input-Output Memory Management Unit)ってのがある。これは信頼できるデバイスだけを通過させるセキュリティガードだ。IOMMUが有効で正しく設定されていれば、NVme SSDを含むどんなデバイスがアクセスできるか制限できるんだ。
ソフトウェアを常に更新する
オペレーティングシステムとソフトウェアを常に更新しておくこと。時々、セキュリティの欠陥が見つかって、メーカーがパッチを出すことがある。更新しなければ、攻撃のためのドアを開けたままにしてしまうかもしれない。
データを暗号化する
暗号化を使うことで、敏感な情報を守ることができる。悪意のあるNVMeデバイスがアクセスしても、内部のデータはしっかりロックされたまま。でも、暗号化キーもNVMeに保存されてたら、ドアマットの下に鍵を置くのと同じことだから注意してね。
最後の考え
NVMe SSDは、素晴らしい速さと効率を提供できるけど、用心が大事だよ。悪意のあるNVMeデバイスのアイデアはSFスリラーみたいに聞こえるかもしれないけど、テクノロジーが進化する中で、リアルなリスクなんだ。
潜在的な危険を理解し、データを守るための手段を講じることで、テクノロジーの暗い側面から守ることができるよ。知識は力だから、もっと学べば学ぶほど、より良い保護ができるんだ。
タイトル: Pandora's Box in Your SSD: The Untold Dangers of NVMe
概要: Modern operating systems manage and abstract hardware resources, to ensure efficient execution of user workloads. The operating system must securely interface with often untrusted user code while relying on hardware that is assumed to be trustworthy. In this paper, we challenge this trust by introducing the eNVMe platform, a malicious NVMe storage device. The eNVMe platform features a novel, Linux-based, open-source NVMe firmware. It embeds hacking tools and it is compatible with a variety of PCI-enabled hardware. Using this platform, we uncover several attack vectors in Linux and Windows, highlighting the risks posed by malicious NVMe devices. We discuss available mitigation techniques and ponder about open-source firmware and open-hardware as a viable way forward for storage. While prior research has examined compromised existing hardware, our eNVMe platform provides a novel and unique tool for security researchers, enabling deeper exploration of vulnerabilities in operating system storage subsystems.
著者: Rick Wertenbroek, Alberto Dassatti
最終更新: 2024-11-01 00:00:00
言語: English
ソースURL: https://arxiv.org/abs/2411.00439
ソースPDF: https://arxiv.org/pdf/2411.00439
ライセンス: https://creativecommons.org/licenses/by-nc-sa/4.0/
変更点: この要約はAIの助けを借りて作成されており、不正確な場合があります。正確な情報については、ここにリンクされている元のソース文書を参照してください。
オープンアクセスの相互運用性を利用させていただいた arxiv に感謝します。
参照リンク
- https://github.com/rick-heig/eNVMe
- https://github.com/anonymous/project
- https://docs.kernel.org/PCI/endpoint
- https://github.com/ufrisk/pcileech
- https://github.com/openai/CLIP
- https://github.com/ufrisk/pcileech?tab=readme-ov-file
- https://onfi.org
- https://nvmexpress.org/nvm-express-announces-the-release-of-the-computational-storage-feature/
- https://www.snia.org/computational
- https://nvmexpress.org/wp-content/uploads/NVM-Express-Base-Specification-2.0c-2022.10.04-Ratified.pdf
- https://nvmexpress.org/wp-content/uploads/NVM-Express-PCIe-Transport-Specification-1.0c-2022.10.03-Ratified.pdf
- https://pcisig.com/specifications/pciexpress/
- https://pcisig.com/specifications/pciexpress/M.2_Specification/
- https://pcisig.com/specifications/pciexpress/specifications/
- https://www.eetimes.com/pci-express-takes-on-thunderbolt/
- https://www.thunderbolttechnology.net/blog/thunderbolt-3-usb-c-does-it-all
- https://www.cnet.com/tech/computing/thunderbolt-3-and-usb-type-c-join-forces-for-one-port-to-rule-them-all/
- https://www.sdcard.org/pdf/SDExpressDeliversNewGigabtyeSpeedsForSDMemoryCards.pdf
- https://www.amd.com/content/dam/amd/en/documents/processor-tech-docs/specifications/48882_IOMMU.pdf
- https://cdrdv2-public.intel.com/671081/vt-directed-io-spec.pdf
- https://developer.arm.com/documentation/ihi0070/latest/
- https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/virtualization_deployment_and_administration_guide/sect-iommu-deep-dive
- https://www
- https://github.com/NSAPlayset/SLOTSCREAMER
- https://github.com/carmaa/inception
- https://github.com/ufrisk/LeechCore
- https://youtu.be/fXthwl6ShOg?si=61YVt9jMWbrvhycZ
- https://storedbits.com/ssd-power-consumption/
- https://nvmexpress.org/resource/technology-power-features/
- https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1971699
- https://discussion.fedoraproject.org/t/setting-some-hardening-kargs-for-all-fedora-variants/108866/1
- https://us.informatiweb.net/tutorials/it/bios/enable-iommu-or-vt-d-in-your-bios.html
- https://diverto.github.io/2019/11/05/Extracting-Passwords-from-hiberfil-and-memdumps
- https://mcsi-library.readthedocs.io/articles/2022/04/windows-hibernation-files-in-digital-forensics/windows-hibernation-files-in-digital-forensics.html
- https://github.com/MagnetForensics/swsusp2bin
- https://www.invisiblethingslab.com/resources/2011/Software
- https://support.microsoft.com/en-us/windows/bitlocker-drive-encryption-76b92ac9-1040-48d6-9f5f-d14b3c5fa178
- https://docs.kernel.org/admin-guide/device-mapper/dm-crypt.html
- https://www.tomshardware.com/news/windows-software-bitlocker-slows-performance
- https://www.phoronix.com/review/ubuntu-1804-encrypt
- https://blog.cloudflare.com/speeding-up-linux-disk-encryption/
- https://www.reddit.com/r/linux/comments/15wyukc/the_real_performance_impact_of_using_luks_disk/
- https://wiki.debian.org/SecureBoot#Secure_Boot_limitations
- https://www.theverge.com/2021/4/30/22410164/linux-kernel-university-of-minnesota-banned-open-source
- https://thehackernews.com/2024/04/malicious-code-in-xz-utils-for-linux.html
- https://www.microsoft.com/en-us/research/project/dice-device-identifier-composition-engine/
- https://lightnvm.io
- https://www.openssd-project.org