مایکروسافت یک توصیه امنیتی در رابطه با آسیب پذیری در رمزگذاری سخت افزار صادر می کند

نماد زمان خواندن 3 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

مایکروسافت یک را صادر کرده است مشاوره امنیتی در مورد آسیب‌پذیری جدیدی که بر رمزگذاری مبتنی بر سخت‌افزار در SSD تأثیر می‌گذارد. این آسیب‌پذیری اولین بار توسط محققان امنیتی هلندی کارلو مایجر و برنارد فون گاستل از دانشگاه رادبود کشف شد که مقاله‌ای با عنوان «ضعف‌های رمزگذاری درایوهای حالت جامد» منتشر کردند.

این آسیب پذیری به هکرها اجازه می دهد تا بدون استفاده از رمز عبور به درایو دسترسی پیدا کرده و داده ها را انتقال دهند. خط نقره ای در اینجا این است که درایو باید سیم کشی شود تا آسیب پذیری کار کند تا شاید دستگاه خود را بدون مراقبت رها نکنید. در همین حال، مایکروسافت یک فرآیند گام به گام را برای مدیران سیستم به اشتراک گذاشته است تا از رمزگذاری مبتنی بر سخت افزار به رمزگذاری مبتنی بر نرم افزار تغییر مسیر دهند. این آسیب‌پذیری تقریباً تمام تولیدکنندگان اصلی SSD را تحت تأثیر قرار می‌دهد و شامل درایوهای Crucial MX100، MX200 و MX3000، Samsung T3 و T5، و Samsung 840 Evo و 850 Evo می‌شود.

مدیران سیستم می توانند با استفاده از فرآیند زیر بررسی کنند که آیا از رمزگذاری مبتنی بر نرم افزار استفاده می کنند یا خیر.

  1. با باز کردن منوی استارت ، تایپ cmd.exe ، کلیک راست روی نتیجه و انتخاب گزینه "run as administrator" ، یک خط فرمان بالا را باز کنید.
  2. UAC فوری را که نمایش داده شده تایید کنید.
  3. manager-bde.exe -status را تایپ کنید.
  4. "رمزگذاری سخت افزار" را در بخش رمزگذاری بررسی کنید.

اگر هیچ مرجعی از رمزگذاری سخت افزاری در خروجی وجود نداشته باشد، درایو از نرم افزار رمزگذاری استفاده می کند.

مدیران سیستم همچنین می توانند با استفاده از فرآیند زیر به رمزگذاری نرم افزار تغییر دهند.

  1. منوی Start را باز کنید.
  2. gpedit.msc را تایپ کنید
  3. به Computer Configuration > Administrative Templates > Windows Components > Bitlocker Drive Encryption بروید.
    1. برای درایو سیستم، درایوهای سیستم عامل را باز کنید و روی پیکربندی استفاده از رمزگذاری مبتنی بر سختافزار برای درایوهای سیستم عامل دو بار کلیک کنید.
    2. برای درایوهای تاریخ دارای تاریخ، درایوهای داده ثابت را باز کنید و روی پیکربندی استفاده از رمزگذاری مبتنی بر سختافزاری برای درایوهای داده ثابت دوبار کلیک کنید.
    3. برای درایوهای قابل جابجایی، درایوهای قابل جدا شدن داده ها را باز کنید و روی پیکربندی استفاده از رمزگذاری مبتنی بر سختافزاری برای درایوهای متحرک، دوبار کلیک کنید
  4. سیاست های مورد نیاز را غیرفعال کنید. مقدار نیروهای معلول BitLocker برای استفاده از نرم افزار رمزگذاری برای همه درایوها حتی کسانی که از رمزگذاری سخت افزاری پشتیبانی می کنند.

این تنظیم برای درایوهای جدیدی که به رایانه وصل می‌کنید اعمال می‌شود. BitLocker روش رمزگذاری جدید را برای درایوهایی که قبلاً رمزگذاری شده اند اعمال نمی کند. توجه داشته باشید که برای فعال کردن رمزگذاری نرم افزار، باید درایو را رمزگشایی کرده و دوباره آن را رمزگذاری کنید.

نکته خوب این است که این مشکل فقط روی SSD ها تأثیر می گذارد و نه هارد دیسک ها، اما از آنجایی که در سال های اخیر شاهد افزایش انطباق SSD ها بوده ایم، ممکن است ایده خوبی باشد که نگاهی به روش رمزگذاری مورد استفاده در SSD های خود بیندازید تا از پتانسیل جلوگیری کنید. سرقت اطلاعات اگر نه، کاری که می توانید انجام دهید این است که لپ تاپ خود را بدون مراقبت رها نکنید.

از طریق: هک

بیشتر در مورد موضوعات: مایکروسافت, آسیب پذیری های امنیتی