Koreli araştırmacılar, SSD’lerde berbat hedefli yazılımın direkt şoförün çok tahsis (over-provisioning) kısmına yerleştirilmesine müsaade veren bir güvenlik açığı tespit etti. Over-provisioning, tüm çağdaş SSD’lerde bulunan ve SSD’nin yerleşik NAND depolamasının ömrünü ve performansını artıran bir özellik.
Öte yandan bu özellik, gerektiğinde bilgileri çok tahsis havuzuna dahil ederek SSD’ye bilgilerin tüm NAND hücreleri içinde eşit olarak dağıtılmasını sağlama bahtı veriyor. Bu alana işletim sistemi ve ötürüsıyla anti-virüs araçları tarafınca erişilemeyeceği söyleniyor. Yeni makus emelli yazılım ise bu alanlara sızabiliyor ve alanları bir operasyon tabanı olarak kullanabiliyor.
Kore Üniversitesi’ndeki araştırmacılar, alanı kullanan iki saldırıyı modelledi. Birincisi, SSD ortasındaki geçersiz dataları (işletim sisteminde silinen lakin fizikî olarak silinmeyen veriler) hedefleyen bir güvenlik açığını gösteriyor. Saldırgan potansiyel olarak daha hassas datalar elde etmek ve işletim sistemine ek boş alan sağlamak için çok sağlanan data havuzunun boyutunu değiştirmeyi tercih edebilir. Bu niçinle bir kullanıcı daha fazla datayı silmek istediğinde SSD ortasındaki fazla datalar fizikî olarak bozulmadan kalıyor.
İkincisi ise bellenimi direkt çok sağlama havuzuna enjekte ediyor. Bu örnekte iki SSD tek bir aygıt olarak bağlandı ve çok sağlama %50’ye ayarlandı. Bir saldırgan SSD’nin over-provisioning kısmına makus maksatlı yazılım enjekte ettiğinde, birinci şoförün OP aralığı SSD’nin toplam boyutunun %25’ine düşüyor, akabinde ikinci SSD’nin aralığı %75’e çıkıyor.
Burada birinci SSD’nin OP aralığı %25’e ayarlanırken ikinci SSD’nin kısmına berbat gayeli yazılımlar entegre ediliyor. Nihayetinde ise her iki şofördeki OP alanı etkilenmemiş üzere görünüyor.
Araştırmacılar, birinci taarruz modeline karşı koymak için gerçek dünya performansını etkilemeden SSD’deki dataları fizikî olarak silen bir algoritmanın uygulanmasını öneriyorlar. İkinci modele karşı ise SSD’lerin OP boyutunu gerçek vakitli olarak izleyebilen yeni bir izleme sisteminin uygulanması öneriliyor.
her neyse ki taarruzlar araştırmacılar tarafınca yapıldı ve gerçek bir akın yapılmış değil. Öte yandan misal senaryolar gerçek hayatta gerçekleşebilir. Bu niçinle SSD üreticilerinin güvenlik açıklarını erkenden düzeltmesi gerekiyor.
Öte yandan bu özellik, gerektiğinde bilgileri çok tahsis havuzuna dahil ederek SSD’ye bilgilerin tüm NAND hücreleri içinde eşit olarak dağıtılmasını sağlama bahtı veriyor. Bu alana işletim sistemi ve ötürüsıyla anti-virüs araçları tarafınca erişilemeyeceği söyleniyor. Yeni makus emelli yazılım ise bu alanlara sızabiliyor ve alanları bir operasyon tabanı olarak kullanabiliyor.
Kore Üniversitesi’ndeki araştırmacılar, alanı kullanan iki saldırıyı modelledi. Birincisi, SSD ortasındaki geçersiz dataları (işletim sisteminde silinen lakin fizikî olarak silinmeyen veriler) hedefleyen bir güvenlik açığını gösteriyor. Saldırgan potansiyel olarak daha hassas datalar elde etmek ve işletim sistemine ek boş alan sağlamak için çok sağlanan data havuzunun boyutunu değiştirmeyi tercih edebilir. Bu niçinle bir kullanıcı daha fazla datayı silmek istediğinde SSD ortasındaki fazla datalar fizikî olarak bozulmadan kalıyor.
İkincisi ise bellenimi direkt çok sağlama havuzuna enjekte ediyor. Bu örnekte iki SSD tek bir aygıt olarak bağlandı ve çok sağlama %50’ye ayarlandı. Bir saldırgan SSD’nin over-provisioning kısmına makus maksatlı yazılım enjekte ettiğinde, birinci şoförün OP aralığı SSD’nin toplam boyutunun %25’ine düşüyor, akabinde ikinci SSD’nin aralığı %75’e çıkıyor.
Burada birinci SSD’nin OP aralığı %25’e ayarlanırken ikinci SSD’nin kısmına berbat gayeli yazılımlar entegre ediliyor. Nihayetinde ise her iki şofördeki OP alanı etkilenmemiş üzere görünüyor.
Araştırmacılar, birinci taarruz modeline karşı koymak için gerçek dünya performansını etkilemeden SSD’deki dataları fizikî olarak silen bir algoritmanın uygulanmasını öneriyorlar. İkinci modele karşı ise SSD’lerin OP boyutunu gerçek vakitli olarak izleyebilen yeni bir izleme sisteminin uygulanması öneriliyor.
her neyse ki taarruzlar araştırmacılar tarafınca yapıldı ve gerçek bir akın yapılmış değil. Öte yandan misal senaryolar gerçek hayatta gerçekleşebilir. Bu niçinle SSD üreticilerinin güvenlik açıklarını erkenden düzeltmesi gerekiyor.