A Microsoft biztonsági figyelmeztetést ad ki a hardveres titkosítással kapcsolatos biztonsági réssel kapcsolatban

Olvasási idő ikonra 3 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

A Microsoft kiadott egy biztonsági tanácsadás egy új sérülékenységgel kapcsolatban, amely az SSD-k hardver alapú titkosítását érinti. A sebezhetőséget először Carlo Meijer és Bernard von Gastel holland biztonsági kutatók fedezték fel a Radboud Egyetemről, akik „a szilárdtestalapú meghajtók titkosításának gyengeségei” címmel publikáltak egy tanulmányt.

A biztonsági rés lehetővé teszi a hackerek számára, hogy jelszavak használata nélkül hozzáférjenek a meghajtóhoz, és adatokat vigyenek át. Az ezüst bélés itt az, hogy a meghajtót be kell kötni a sebezhetőség működéséhez, így talán ne hagyja felügyelet nélkül az eszközt. Eközben a Microsoft megosztott egy lépésről lépésre haladó folyamatot a rendszergazdák számára, amelyek segítségével a hardver alapú titkosításról a szoftver alapú titkosításra válthatnak. A sérülékenység szinte az összes nagyobb SSD-gyártót érinti, beleértve a Crucial MX100, MX200 és MX3000, Samsung T3 és T5, valamint Samsung 840 Evo és 850 Evo meghajtókat.

A rendszergazdák a következő eljárással ellenőrizhetik, hogy használnak-e szoftveralapú titkosítást.

  1. Nyisson meg egy emelt parancssort, például a Start menü megnyitásával, írja be a cmd.exe fájlt, kattintson az egér jobb egérgombbal az eredményre, és válassza a „Futtatás rendszergazdaként” lehetőséget.
  2. Erősítse meg a megjelenített UAC-promptot.
  3. Írja be a manage-bde.exe -status parancsot.
  4. Ellenőrizze a „Hardver titkosítás” elemet a titkosítási módszer alatt.

A meghajtó szoftveres titkosítást használ, ha a kimenetben nincs hivatkozás hardveres titkosításra.

A rendszergazdák a következő eljárással is átválthatnak szoftveres titkosításra.

  1. Nyissa meg a Start menüt.
  2. Írja be a gpedit.msc parancsot
  3. Lépjen a Számítógép konfigurációja > Felügyeleti sablonok > Windows-összetevők > Bitlocker meghajtótitkosítás menüpontra.
    1. A rendszermeghajtó számára nyissa meg az operációs rendszer meghajtókat, és kattintson duplán a hardveralapú titkosítás konfigurálása operációs rendszer meghajtókra.
    2. A rögzített dátumú meghajtók esetében nyissa meg a Fixed Data Drives (Fix adatok) és kattintson duplán a Fixed Data Drives (Hardveres alapú meghajtók) hardveres alapú titkosításának konfigurálása gombra.
    3. A cserélhető meghajtók esetében nyissa meg a cserélhető adathordozókat, és kattintson duplán a Hardver alapú titkosítás használata a cserélhető adathordozókra,
  4. Állítsa be a szükséges házirendeket letiltva. A fogyatékkal élők értéke a BitLockert arra kényszeríti, hogy minden meghajtóhoz használjon szoftver-titkosítást is, még azoknál is, amelyek támogatják a hardveres titkosítást.

A beállítás a számítógéphez csatlakoztatott új meghajtókra vonatkozik. A BitLocker nem alkalmazza az új titkosítási módszert a már titkosított meghajtókra. Ne feledje, hogy a szoftveres titkosítás engedélyezéséhez dekódolnia kell a meghajtót, majd újra titkosítania kell.

A jó dolog az, hogy a probléma csak az SSD-ket érinti, a HDD-ket nem, de mivel az elmúlt években az SSD-k adaptációjának növekedését tapasztaltuk, jó ötlet lehet egy pillantást vetni az SSD-k titkosítási módszerére, hogy megelőzzük a lehetséges kockázatokat. adatlopás. Ha nem, az alapvető dolog, amit megtehet, hogy ne hagyja felügyelet nélkül a laptopját.

Keresztül: gHacks

Bővebben a témákról: microsoft, biztonsági réseket