Microsoft udsender en sikkerhedsadvisering vedrørende en sårbarhed i hardwarekryptering

Ikon for læsetid 3 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

Microsoft har udstedt en sikkerhedsrådgivende vedrørende en ny sårbarhed, der påvirker hardwarebaseret kryptering på SSD'er. Sårbarheden blev først opdaget af de hollandske sikkerhedsforskere Carlo Meijer og Bernard von Gastel fra Radboud Universitet, som udgav en artikel med titlen "svagheder i kryptering af solid state-drev".

Sårbarheden giver hackere mulighed for at få adgang til drevet og overføre data uden at bruge adgangskoder. Sølvforingen her er, at drevet skal være tilsluttet, for at sårbarheden virker, så måske ikke efterlade din enhed uden opsyn. I mellemtiden har Microsoft delt en trin-for-trin-proces for systemadministratorer til at skifte fra hardwarebaseret kryptering til softwarebaseret kryptering. Sårbarheden påvirker næsten alle de store SSD-producenter og inkluderer Crucial MX100, MX200 og MX3000, Samsung T3 og T5 samt Samsung 840 Evo og 850 Evo drev.

Systemadministratorer kan kontrollere, om de bruger softwarebaseret kryptering ved hjælp af følgende proces.

  1. Åbn en forhøjet kommandoprompt, f.eks. Ved at åbne Start-menuen, skrive cmd.exe, højreklikke på resultatet og vælge "kør som administrator".
  2. Bekræft den UAC-prompt, der vises.
  3. Skriv manage-bde.exe -status.
  4. Kontroller for “Hardwarekryptering” under Krypteringsmetode.

Drevet bruger softwarekryptering, hvis der ikke er nogen reference til hardwarekryptering i outputtet.

Systemadministratorer kan også skifte til softwarekryptering ved hjælp af følgende proces.

  1. Åbn startmenuen.
  2. Skriv gpedit.msc
  3. Gå til Computerkonfiguration > Administrative skabeloner > Windows-komponenter > Bitlocker Drive Encryption.
    1. For systemdrevet skal du åbne operativsystemdrev og dobbeltklikke på Konfigurer brug af hardwarebaseret kryptering til operativsystemdrev.
    2. For faste datodrev skal du åbne faste datadrev og dobbeltklikke på Konfigurer brug af hardwarebaseret kryptering til faste datadrev.
    3. For flytbare drev skal du åbne flytbare datadrev og dobbeltklikke på Konfigurer brug af hardwarebaseret kryptering til flytbare datadrev,
  4. Indstil de krævede politikker til Deaktiveret. En værdi af deaktiveret tvinger BitLocker til at bruge softwarekryptering til alle drev, også dem, der understøtter hardwarekryptering.

Indstillingen gælder for nye drev, som du tilslutter til computeren. BitLocker vil ikke anvende den nye krypteringsmetode på drev, der allerede er krypteret. Bemærk, at du bliver nødt til at dekryptere drevet og genkryptere det for at aktivere softwarekryptering.

Det gode er, at problemet kun påvirker SSD'er og ikke HDD'er, men da vi har set en stigning i tilpasningen af ​​SSD'er i de seneste år, kan det være en god idé at tage et kig på krypteringsmetoden, der bruges på dine SSD'er for at forhindre potentielle datatyveri. Hvis ikke, er den grundlæggende ting, du kan gøre, ikke at efterlade din bærbare computer uden opsyn.

via: gHacks

Mere om emnerne: microsoft, sikkerhedsproblemer