Microsoft izdaje sigurnosni savjet u vezi s ranjivosti u hardverskom šifriranju

Ikona vremena čitanja 3 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

Microsoft je izdao a sigurnosno savjetovanje s obzirom na novu ranjivost koja utječe na hardversko baziranu enkripciju na SSD-ovima. Ranjivost su prvi otkrili nizozemski istraživači sigurnosti Carlo Meijer i Bernard von Gastel sa Sveučilišta Radboud koji su objavili rad pod naslovom "slabosti u enkripciji solid state diskova".

Ranjivost omogućuje hakerima pristup disku i prijenos podataka bez korištenja lozinki. Ono što je srebro ovdje je to što pogon mora biti ožičen kako bi ranjivost radila tako da možda ne ostavljajte svoj uređaj bez nadzora. U međuvremenu, Microsoft je podijelio korak po korak proces za administratore sustava za prelazak s enkripcije temeljene na hardveru na šifriranje temeljeno na softveru. Ranjivost utječe na gotovo sve glavne proizvođače SSD-ova i uključuje Crucial MX100, MX200 i MX3000, Samsung T3 i T5, te Samsung 840 Evo i 850 Evo pogone.

Administratori sustava mogu provjeriti koriste li softversko šifriranje pomoću sljedećeg postupka.

  1. Otvorite povišen naredbeni redak, npr. Otvaranjem izbornika Start, upisivanjem cmd.exe, desnim klikom na rezultat i odabirom opcije "pokreni kao administrator".
  2. Potvrdite UAC prompt koji se prikazuje.
  3. Upišite management-bde.exe -status.
  4. Provjerite "Hardversko šifriranje" u odjeljku Metoda šifriranja.

Pogon koristi softversko šifriranje ako u izlazu nema reference na hardversku enkripciju.

Administratori sustava također se mogu prebaciti na softversko šifriranje pomoću sljedećeg postupka.

  1. Otvorite izbornik Start.
  2. Upišite gpedit.msc
  3. Idite na Konfiguracija računala > Administrativni predlošci > Windows komponente > Bitlocker šifriranje pogona.
    1. Za pogon sustava otvorite pogone operativnog sustava i dvaput kliknite na Konfiguriraj upotrebu hardverske enkripcije za pogone operacijskog sustava.
    2. Za pogone s fiksnim datumom otvorite Pogon s fiksnim podacima i dvokliknite Konfiguriraj upotrebu hardverske enkripcije za nepokretne pogone podataka.
    3. Za prijenosne pogone otvorite Izmjenjive pogonske jedinice i dvaput kliknite Konfiguriraj upotrebu hardverske enkripcije za prijenosne podatkovne pogone,
  4. Postavite potrebna pravila na Disabled. Vrijednost invalida prisiljava BitLocker na korištenje šifriranja softvera za sve pogone, čak i one koji podržavaju hardversku enkripciju.

Postavka se primjenjuje na nove pogone koje povezujete s računalom. BitLocker neće primijeniti novu metodu šifriranja na pogone koji su već šifrirani. Imajte na umu da ćete morati dešifrirati pogon i ponovno ga šifrirati kako biste omogućili softversko šifriranje.

Dobra stvar je što problem utječe samo na SSD-ove, a ne na HDD-ove, ali budući da smo posljednjih godina bilježili porast prilagodbi SSD-ova, možda bi bilo dobro pogledati metodu enkripcije koja se koristi na vašim SSD-ovima kako bi se spriječilo potencijalno krađa podataka. Ako ne, osnovna stvar koju možete učiniti je ne ostavljati prijenosno računalo bez nadzora.

Via: gHacks

Više o temama: Microsoft, sigurnosne ranjivosti