Réponse de Dell aux vulnérabilités signalées dans le chiffrement matériel de certains disques SSD à autochiffrement, comme décrit dans la note de vulnérabilité VU# 395981. Nous étudions l'impact potentiel de ces vulnérabilités sur nos produits et fournissons des mises à jour aussi rapidement que possible. Notre première priorité est de protéger les clients et de garantir la sécurité de leurs données et de leurs ordinateurs.
La vulnérabilité décrite dans la note VU#395981 définit les caractéristiques d'une vulnérabilité qui peut autoriser l'accès aux disques protégés par des implémentations BitLocker accélérées par le matériel, généralement référencées comme eDrive, ainsi que de nombreux SED.
Les disques gérés par BitLocker avec chiffrement accéléré par matériel sont basés sur la spécification eDrive, mais cela ne signifie pas nécessairement qu'il s'agit de disques à autochiffrement (SED). La spécification eDrive exige la conformité IEEE 1667, qui diffère de la spécification OPAL2 de nombreuses technologies de gestion des disques à autochiffrement.
Les spécifications requises pour eDrive (le nom Microsoft du BitLocker accéléré par le matériel) sont disponibles ici : https://docs.microsoft.com/en-us/windows/security/information-protection/encrypted-hard-drive.
Cette vulnérabilité affecte également certains SED, dont la plupart relèvent de la spécification TCG OPAL et OPAL2, qui est définie ici : https://trustedcomputinggroup.org/resource/storage-work-group-storage-security-subsystem-class-opal/.
Cette vulnérabilité affecte les disques eux-mêmes et non le logiciel Dell Encryption, et tous les disques ne sont pas affectés par cette vulnérabilité. Dell collabore avec ses fournisseurs pour en déterminer l'impact et s'assurer que des plans de mesures correctives sont en place pour les disques concernés.
Sans objet
Pour les clients qui utilisent la solution Dell Self-Encrypting Drive Management, Dell suggère d'ajouter une couche de sécurité supplémentaire à leurs ordinateurs. Cela consiste à superposer le chiffrement basé sur des règles Dell sur les ordinateurs dont les disques ont été identifiés comme potentiellement vulnérables jusqu'à ce qu'un firmware mis à jour pour ces disques soit disponible.
Les périphériques exécutant le chiffrement basé sur des règles sur un SED peuvent permettre de chiffrer les SED à l'aide de la clé de chiffrement des données système. Pour en savoir plus, consultez ces articles : Activation du chiffrement SDE pour Dell Encryption Enterprise ou Dell Encryption Personal sur les systèmes dotés de disques à autochiffrement.
Si une solution de chiffrement de volume entier est requise, le chiffrement matériel peut également être remplacé par un chiffrement logiciel basé sur BitLocker.
Les clients disposant de BitLocker Manager de Dell qui craignent d'être vulnérables aux problèmes décrits dans VU#395981 peuvent limiter les risques en mettant à jour leurs règles. La désactivation des règles via le Dell Security Management Server of Use Hardware-Based Encryption for Fixed Data Drives et la même règle pour les lecteurs du système d’exploitation et les lecteurs amovibles (chaque type de disque possède une règle similaire pour utiliser l’accélération matérielle, si disponible) désactive la possibilité d’utiliser le chiffrement accéléré par matériel sur ces disques. Si un disque utilisait eDrive ou le chiffrement accéléré par matériel pour la protection, il décrypte et recrypte les données à l'aide d'une méthodologie logicielle.
Ces règles sont basées sur des points de terminaison et se trouvent dans la règle de cryptage BitLocker définie dans la catégorie respective pour le type de disque (Volume du système d’exploitation, Volume de données fixes, Stockage amovible). Pour plus d'informations sur la modification d'une règle dans Dell Security Management Server, consultez l'article suivant : Comment modifier les règles de Dell Data Protection Server
Pour les clients qui n'exécutent pas Dell Data Security Management Server, les paramètres permettant le chiffrement matériel (s'il est disponible sur les disques) peuvent être gérés à l'aide d'entrées de GPO ou de registre. Ces données sont disponibles pour les GPO sur le site de Microsoft ici, sous les stratégies :
Pour ceux qui souhaitent rapidement déterminer si les disques durs peuvent être vulnérables, Dell peut fournir les DellOpalCheckerLite
, un utilitaire qui peut être utilisé à l’aide d’un script pour identifier les SED et déterminer leur état.
Le raccourci clavier DellOpalCheckerLite
peut être exécuté à l’aide de la ligne de commande. Il a besoin du numéro de lecteur du disque que l'on souhaite analyser. Par exemple, pour analyser le premier disque présenté au système d'exploitation, qui est généralement le lecteur du système d'exploitation, vous pouvez utiliser la syntaxe suivante :
DellOpalCheckerLite.exe 0
Si des numéros de lecteur supplémentaires sont présents, des lignes supplémentaires peuvent être fournies dans un script pour afficher l'état des autres disques de l'ordinateur.
Pour chaque instance, le DellOpalCheckerLite
est exécuté, la variable d’ordinateur ERRORLEVEL est mise à jour et peut être appelée pour analyser l’état du disque.
Cette liste contient les valeurs de sortie de l’exécution de DellOpalCheckerLite
:
SUPPORTED_NOT_OWNED | 0 | Le test indique que l'installation aurait réussi. |
NOT_SUPPORTED | 1 | Le test indique que ce disque n'est pas pris en charge. |
SUPPORTED_OWNED | 2 | Le test indique que le disque est pris en charge, mais que AdminSP est déjà assigné. |
COMPATIBILITY_ERROR | 3 | Le test indique un problème de compatibilité. |
NO_OPAL_DISK | 4 | Le test indique qu'il ne s'agit pas d'un disque Opal. |
LOCKINGSP_ACTIVE_NOT_OWNED | 6 | Le test indique que le SP de verrouillage est actif, et que AdminSP a SID == MSID (le test précédent a peut-être échoué). |
LOCKINGSP_ACTIVE_OWNED_TESTSID | 7 | Le test indique que le SP de verrouillage est actif, mais que AdminSP est déjà assigné au SID de test DellOpalChecker (le test précédent a peut-être échoué). |
OTHER_ERROR | 50 | Autre erreur non spécifiée |
PARAMETER_ERROR | 100 | Paramètre non valide |
MUST_BE_ADMINISTRATOR | 101 | Le niveau d'exécution du programme doit être Administrateur pour effectuer le test. |
Voici un exemple de sortie d'un disque OPAL pris en charge (code de retour ERRORLEVEL = 0).
Figure 1 : (en anglais uniquement) Exemple avec ERRORLEVEL = 0
Pour plus d'informations sur cette vulnérabilité et pour obtenir les remarques de fabricants spécifiques, consultez :
United States Computer Emergency Readiness Team : https://www.us-cert.gov/ncas/current-activity/2018/11/06/Self-Encrypting-Solid-State-Drive-Vulnerabilities
Samsung : https://www.samsung.com/semiconductor/minisite/ssd/support/consumer-notice/
Crucial : http://www.crucial.com/usa/en/support-ssd
Informations supplémentaires sur la vulnérabilité : https://www.kb.cert.org/vuls/id/395981/
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.