Microsoft emite un aviso de seguridad sobre una vulnerabilidad en el cifrado de hardware

Icono de tiempo de lectura 3 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Microsoft ha emitido un asesoramiento de seguridad con respecto a una nueva vulnerabilidad que afecta el cifrado basado en hardware en SSD. La vulnerabilidad fue descubierta por primera vez por los investigadores de seguridad holandeses Carlo Meijer y Bernard von Gastel de la Universidad de Radboud, quienes publicaron un artículo titulado "Debilidades en el cifrado de unidades de estado sólido".

La vulnerabilidad permite a los piratas informáticos obtener acceso a la unidad y transferir datos sin utilizar contraseñas. El lado positivo aquí es que la unidad debe estar cableada para que la vulnerabilidad funcione, así que tal vez no deje su dispositivo desatendido. Mientras tanto, Microsoft ha compartido un proceso paso a paso para que los administradores de sistemas cambien del cifrado basado en hardware al cifrado basado en software. La vulnerabilidad afecta a casi todos los principales fabricantes de SSD e incluye unidades Crucial MX100, MX200 y MX3000, Samsung T3 y T5, y Samsung 840 Evo y 850 Evo.

Los administradores del sistema pueden verificar si están usando encriptación basada en software mediante el siguiente proceso.

  1. Abra un símbolo del sistema elevado, por ejemplo, abriendo el menú Inicio, escribiendo cmd.exe, haciendo clic con el botón derecho en el resultado y seleccionando la opción "ejecutar como administrador".
  2. Confirme la solicitud de UAC que se muestra.
  3. Escriba administrar-bde.exe -status.
  4. Busque "Cifrado de hardware" en Método de cifrado.

La unidad está utilizando Cifrado de software si no hay ninguna referencia de cifrado de hardware en la salida.

Los administradores del sistema también pueden cambiar al cifrado de software mediante el siguiente proceso.

  1. Abra el menú Inicio.
  2. Escriba gpedit.msc
  3. Vaya a Configuración de la computadora> Plantillas administrativas> Componentes de Windows> Cifrado de unidad Bitlocker.
    1. Para la unidad del sistema, abra Unidades del sistema operativo y haga doble clic en Configurar el uso del cifrado basado en hardware para las unidades del sistema operativo.
    2. Para unidades de fecha fija, abra Unidades de datos fijas y haga doble clic en Configurar uso de cifrado basado en hardware para unidades de datos fijas.
    3. Para unidades extraíbles, abra Unidades de datos extraíbles y haga doble clic en Configurar uso de cifrado basado en hardware para unidades de datos extraíbles,
  4. Establezca las políticas necesarias en Deshabilitado. Un valor de deshabilitado obliga a BitLocker a utilizar el cifrado de software para todas las unidades, incluso aquellas que admiten el cifrado de hardware.

La configuración se aplica a las nuevas unidades que conecte a la computadora. BitLocker no aplicará el nuevo método de cifrado a las unidades que ya están cifradas. Tenga en cuenta que deberá descifrar la unidad y volver a cifrarla para habilitar el cifrado de software.

Lo bueno es que el problema solo afecta a los SSD y no a los HDD, pero dado que hemos visto un aumento en la adaptación de los SSD en los últimos años, podría ser una buena idea echar un vistazo al método de cifrado utilizado en sus SSD para evitar posibles robo de datos De lo contrario, lo básico que puede hacer es no dejar su computadora portátil desatendida.

Vía: ghacks

Más sobre los temas: microsoft, vulnerabilidades de seguridad