Microsoft publie un avis de sécurité concernant une vulnérabilité dans le chiffrement matériel

Icône de temps de lecture 3 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Microsoft a publié un avis de sécurité concernant une nouvelle vulnérabilité qui affecte le chiffrement matériel sur les SSD. La vulnérabilité a été découverte pour la première fois par les chercheurs néerlandais en sécurité Carlo Meijer et Bernard von Gastel de l'Université Radboud qui ont publié un article intitulé "faiblesses dans le chiffrement des disques SSD".

La vulnérabilité permet aux pirates d'accéder au lecteur et de transférer des données sans utiliser de mots de passe. La doublure argentée ici est que le lecteur doit être câblé pour que la vulnérabilité fonctionne, alors ne laissez peut-être pas votre appareil sans surveillance. Pendant ce temps, Microsoft a partagé un processus étape par étape permettant aux administrateurs système de passer du chiffrement matériel au chiffrement logiciel. La vulnérabilité affecte presque tous les principaux fabricants de SSD et inclut les disques Crucial MX100, MX200 et MX3000, Samsung T3 et T5 et Samsung 840 Evo et 850 Evo.

Les administrateurs système peuvent vérifier s'ils utilisent un chiffrement logiciel en suivant le processus suivant.

  1. Ouvrez une invite de commande avec privilèges élevés, par exemple en ouvrant le menu Démarrer, en tapant cmd.exe, en cliquant avec le bouton droit de la souris sur le résultat et en sélectionnant l'option «Exécuter en tant qu'administrateur».
  2. Confirmez l'invite UAC qui est affichée.
  3. Tapez manage-bde.exe -status.
  4. Recherchez «Cryptage matériel» sous Méthode de cryptage.

Le lecteur utilise le cryptage logiciel s'il n'y a aucune référence de cryptage matériel dans la sortie.

Les administrateurs système peuvent également passer au chiffrement logiciel en suivant le processus suivant.

  1. Ouvrez le menu Démarrer.
  2. Tapez gpedit.msc
  3. Accédez à Configuration ordinateur > Modèles d'administration > Composants Windows > Chiffrement de lecteur Bitlocker.
    1. Pour le lecteur système, ouvrez Disques du système d'exploitation et double-cliquez sur Configurer l'utilisation du chiffrement basé sur le matériel pour les lecteurs du système d'exploitation.
    2. Pour les lecteurs à date fixe, ouvrez les lecteurs de données fixes et double-cliquez sur Configurer l'utilisation du cryptage matériel pour les lecteurs de données fixes.
    3. Pour les lecteurs amovibles, ouvrez Removable Data Drives et double-cliquez sur Configurer l'utilisation du cryptage matériel pour les lecteurs de données amovibles.
  4. Définissez les stratégies requises sur Désactivé. Une valeur désactivée force BitLocker à utiliser le cryptage logiciel pour tous les lecteurs, même ceux qui prennent en charge le cryptage matériel.

Le paramètre s'applique aux nouveaux lecteurs que vous connectez à l'ordinateur. BitLocker n'appliquera pas la nouvelle méthode de chiffrement aux lecteurs déjà chiffrés. Notez que vous devrez déchiffrer le lecteur et le rechiffrer pour activer le chiffrement logiciel.

La bonne chose est que le problème n'affecte que les SSD et non les disques durs, mais comme nous avons constaté une augmentation de l'adaptation des SSD ces dernières années, il peut être judicieux de jeter un coup d'œil à la méthode de cryptage utilisée sur vos SSD pour éviter les potentiels Le vol de données. Sinon, la chose la plus simple à faire est de ne pas laisser votre ordinateur portable sans surveillance.

Via: gaffes

En savoir plus sur les sujets : microsoft, les failles de sécurité