Η Microsoft εκδίδει μια συμβουλή ασφαλείας σχετικά με μια ευπάθεια στην κρυπτογράφηση υλικού

Εικονίδιο ώρας ανάγνωσης 3 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Η Microsoft έχει εκδώσει ένα σύμβουλο ασφάλειας σχετικά με μια νέα ευπάθεια που επηρεάζει την κρυπτογράφηση βάσει υλικού σε SSD. Η ευπάθεια ανακαλύφθηκε για πρώτη φορά από τους Ολλανδούς ερευνητές ασφαλείας Carlo Meijer και Bernard von Gastel από το Πανεπιστήμιο Radboud, οι οποίοι δημοσίευσαν μια εργασία με τίτλο «αδυναμίες στην κρυπτογράφηση μονάδων στερεάς κατάστασης».

Η ευπάθεια επιτρέπει στους χάκερ να αποκτήσουν πρόσβαση στη μονάδα δίσκου και να μεταφέρουν δεδομένα χωρίς τη χρήση κωδικών πρόσβασης. Η ασημένια επένδυση εδώ είναι ότι η μονάδα πρέπει να είναι ενσωματωμένη για να λειτουργήσει η ευπάθεια, ώστε ίσως να μην αφήνετε τη συσκευή σας χωρίς επίβλεψη. Εν τω μεταξύ, η Microsoft μοιράστηκε μια διαδικασία βήμα προς βήμα για τους διαχειριστές συστήματος να αλλάξουν από κρυπτογράφηση βασισμένη σε υλικό σε κρυπτογράφηση βάσει λογισμικού. Η ευπάθεια επηρεάζει σχεδόν όλους τους μεγάλους κατασκευαστές SSD και περιλαμβάνει μονάδες Crucial MX100, MX200 και MX3000, Samsung T3 και T5 και Samsung 840 Evo και 850 Evo.

Οι διαχειριστές συστήματος μπορούν να ελέγξουν εάν χρησιμοποιούν κρυπτογράφηση που βασίζεται σε λογισμικό χρησιμοποιώντας την ακόλουθη διαδικασία.

  1. Ανοίξτε μια αυξημένη γραμμή εντολών, π.χ. ανοίγοντας το μενού Έναρξη, πληκτρολογώντας το cmd.exe, κάνοντας δεξί κλικ στο αποτέλεσμα και επιλέγοντας την επιλογή "Εκτέλεση ως διαχειριστής".
  2. Επιβεβαιώστε την προτροπή UAC που εμφανίζεται.
  3. Πληκτρολογήστε manager-bde.exe -status.
  4. Ελέγξτε για "Κρυπτογράφηση υλικού" στη μέθοδο κρυπτογράφησης.

Η μονάδα χρησιμοποιεί κρυπτογράφηση λογισμικού εάν δεν υπάρχει αναφορά κρυπτογράφησης υλικού στην έξοδο.

Οι διαχειριστές συστήματος μπορούν επίσης να μεταβούν σε κρυπτογράφηση λογισμικού χρησιμοποιώντας την ακόλουθη διαδικασία.

  1. Ανοίξτε το μενού "Έναρξη".
  2. Πληκτρολογήστε gpedit.msc
  3. Μεταβείτε στο Computer Configuration> Administrative Templates > Windows Components > Bitlocker Drive Encryption.
    1. Για τη μονάδα συστήματος, ανοίξτε τις λειτουργικές μονάδες του λειτουργικού συστήματος και κάντε διπλό κλικ στην επιλογή Διαμόρφωση χρήσης κρυπτογράφησης βασισμένου σε υλικό για μονάδες λειτουργικού συστήματος.
    2. Για μονάδες σταθερών ημερομηνιών, ανοίξτε τις μονάδες σταθερών δεδομένων και κάντε διπλό κλικ στην επιλογή Διαμόρφωση χρήσης κρυπτογράφησης με βάση το υλικό για μονάδες σταθερών δεδομένων.
    3. Για αφαιρούμενους δίσκους, ανοίξτε τις Μονάδες Αφαιρούμενων Δεδομένων και κάντε διπλό κλικ στην επιλογή Ρύθμιση της χρήσης κρυπτογράφησης βασισμένου σε υλικό για μετακινούμενες μονάδες δεδομένων,
  4. Ορίστε τις Απαιτούμενες πολιτικές στις Απενεργοποιημένες. Μια τιμή των δυνάμεων με ειδικές ανάγκες BitLocker να χρησιμοποιεί κρυπτογράφηση λογισμικού για όλες τις μονάδες, ακόμη και αυτές που υποστηρίζουν κρυπτογράφηση υλικού.

Η ρύθμιση ισχύει για νέες μονάδες δίσκου που συνδέετε στον υπολογιστή. Το BitLocker δεν θα εφαρμόσει τη νέα μέθοδο κρυπτογράφησης σε μονάδες δίσκου που είναι ήδη κρυπτογραφημένες. Λάβετε υπόψη ότι θα χρειαστεί να αποκρυπτογραφήσετε τη μονάδα δίσκου και να την κρυπτογραφήσετε ξανά για να ενεργοποιήσετε την κρυπτογράφηση λογισμικού.

Το καλό είναι ότι το πρόβλημα επηρεάζει μόνο τους SSD και όχι τους σκληρούς δίσκους, αλλά επειδή έχουμε δει μια αύξηση στην προσαρμογή των SSD τα τελευταία χρόνια, ίσως είναι καλή ιδέα να ρίξετε μια ματιά στη μέθοδο κρυπτογράφησης που χρησιμοποιείται στους SSD σας για να αποτρέψετε πιθανές κλοπή δεδομένων. Αν όχι, το βασικό πράγμα που μπορείτε να κάνετε είναι να μην αφήνετε τον φορητό υπολογιστή σας χωρίς επίβλεψη.

μέσω: gHacks

Περισσότερα για τα θέματα: microsoft, ευπάθειες ασφαλείας