Microsoft mengeluarkan nasihat keamanan mengenai kerentanan dalam enkripsi perangkat keras

Ikon waktu membaca 3 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

Microsoft telah mengeluarkan penasehat keamanan mengenai kerentanan baru yang memengaruhi enkripsi berbasis perangkat keras pada SSD. Kerentanan ini pertama kali ditemukan oleh peneliti keamanan Belanda Carlo Meijer dan Bernard von Gastel dari Radboud University yang menerbitkan makalah berjudul “kelemahan dalam enkripsi solid state drive”.

Kerentanan memungkinkan peretas untuk mendapatkan akses ke drive dan mentransfer data tanpa menggunakan kata sandi. Lapisan perak di sini adalah bahwa drive perlu di-hardwired agar kerentanannya berfungsi, jadi mungkin jangan tinggalkan perangkat Anda tanpa pengawasan. Sementara itu, Microsoft telah membagikan proses langkah demi langkah bagi admin sistem untuk beralih dari enkripsi berbasis perangkat keras ke enkripsi berbasis perangkat lunak. Kerentanan mempengaruhi hampir semua produsen SSD utama dan termasuk Krusial MX100, MX200 dan MX3000, Samsung T3 dan T5, dan Samsung 840 Evo dan 850 Evo drive.

Admin sistem dapat memeriksa apakah mereka menggunakan enkripsi berbasis perangkat lunak menggunakan proses berikut.

  1. Buka prompt perintah yang ditinggikan, misalnya dengan membuka menu Start, mengetik cmd.exe, mengklik kanan pada hasilnya, dan memilih opsi "run as administrator".
  2. Konfirmasikan prompt UAC yang ditampilkan.
  3. Ketik manage-bde.exe -status.
  4. Periksa "Enkripsi Perangkat Keras" di bawah Metode Enkripsi.

Drive menggunakan Enkripsi Perangkat Lunak jika tidak ada referensi enkripsi perangkat keras di output.

Admin sistem juga dapat beralih ke enkripsi perangkat lunak menggunakan proses berikut.

  1. Buka menu Start.
  2. Ketik gpedit.msc
  3. Buka Konfigurasi Komputer> Template Administratif> Komponen Windows> Enkripsi Drive Bitlocker.
    1. Untuk drive sistem, buka Drive Sistem Operasi dan klik dua kali pada Mengkonfigurasi penggunaan enkripsi berbasis perangkat keras untuk drive sistem operasi.
    2. Untuk drive tanggal tetap, buka Fixed Data Drives dan klik dua kali pada Mengkonfigurasi penggunaan enkripsi berbasis perangkat keras untuk Fixed Data Drives.
    3. Untuk drive yang dapat dilepas, buka Data Drives yang Dapat Dikeluarkan, dan klik dua kali pada Mengkonfigurasi penggunaan enkripsi berbasis perangkat keras untuk Drive Data Dapat Dihapus,
  4. Setel kebijakan yang diperlukan ke Dinonaktifkan. Nilai kekuatan yang dinonaktifkan BitLocker untuk menggunakan enkripsi perangkat lunak untuk semua drive bahkan yang mendukung enkripsi perangkat keras.

Pengaturan ini berlaku untuk drive baru yang Anda sambungkan ke komputer. BitLocker tidak akan menerapkan metode enkripsi baru ke drive yang sudah dienkripsi. Perhatikan bahwa Anda perlu mendekripsi drive dan mengenkripsi ulang untuk mengaktifkan enkripsi perangkat lunak.

Hal baiknya adalah masalah ini hanya memengaruhi SSD dan bukan HDD, tetapi karena kami telah melihat peningkatan adaptasi SSD dalam beberapa tahun terakhir, mungkin ada baiknya untuk melihat metode enkripsi yang digunakan pada SSD Anda untuk mencegah potensi pencurian data. Jika tidak, hal dasar yang dapat Anda lakukan adalah tidak meninggalkan laptop Anda tanpa pengawasan.

via: gHacks

Lebih lanjut tentang topik: microsoft, kerentanan keamanan