Microsoft emette un avviso di sicurezza relativo a una vulnerabilità nella crittografia hardware

Icona del tempo di lettura 3 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Microsoft ha emesso un consulenza sulla sicurezza per quanto riguarda una nuova vulnerabilità che colpisce la crittografia basata su hardware su SSD. La vulnerabilità è stata scoperta per la prima volta dai ricercatori di sicurezza olandesi Carlo Meijer e Bernard von Gastel della Radboud University che hanno pubblicato un documento intitolato "debolezze nella crittografia delle unità a stato solido".

La vulnerabilità consente agli hacker di accedere all'unità e trasferire i dati senza utilizzare password. Il lato positivo qui è che l'unità deve essere cablata affinché la vulnerabilità funzioni, quindi forse non lasciare il dispositivo incustodito. Nel frattempo, Microsoft ha condiviso una procedura dettagliata per consentire agli amministratori di sistema di passare dalla crittografia basata su hardware alla crittografia basata su software. La vulnerabilità interessa quasi tutti i principali produttori di SSD e include le unità Crucial MX100, MX200 e MX3000, Samsung T3 e T5 e Samsung 840 Evo e 850 Evo.

Gli amministratori di sistema possono verificare se stanno utilizzando la crittografia basata su software utilizzando la procedura seguente.

  1. Aprire un prompt dei comandi con privilegi elevati, ad esempio aprendo il menu Start, digitando cmd.exe, facendo clic con il pulsante destro del mouse sul risultato e selezionando l'opzione "Esegui come amministratore".
  2. Confermare il prompt UAC che viene visualizzato.
  3. Digita manage-bde.exe -status.
  4. Verificare la presenza di "Crittografia hardware" in Metodo di crittografia.

L'unità utilizza la crittografia software se non è presente alcun riferimento alla crittografia hardware nell'output.

Gli amministratori di sistema possono anche passare alla crittografia del software utilizzando la procedura seguente.

  1. Apri il menu Start.
  2. Digitare gpedit.msc
  3. Vai a Configurazione computer> Modelli amministrativi> Componenti di Windows> Crittografia unità Bitlocker.
    1. Per l'unità di sistema, aprire Operating System Drives e fare doppio clic su Configura l'uso della crittografia basata su hardware per le unità del sistema operativo.
    2. Per le unità a data fissa, apri Unità di dati fissi e fai doppio clic su Configura l'uso della crittografia basata su hardware per le unità a dati fissi.
    3. Per le unità rimovibili, apri Unità di dati rimovibili e fai doppio clic su Configura l'uso della crittografia basata su hardware per le unità di dati rimovibili,
  4. Impostare le politiche richieste su Disabilitato. Un valore disabilitato impone a BitLocker di utilizzare la crittografia software per tutte le unità, anche quelle che supportano la crittografia hardware.

L'impostazione si applica alle nuove unità collegate al computer. BitLocker non applicherà il nuovo metodo di crittografia alle unità già crittografate. Tieni presente che dovrai decrittografare l'unità e crittografarla nuovamente per abilitare la crittografia del software.

La cosa buona è che il problema riguarda solo gli SSD e non gli HDD, ma poiché negli ultimi anni abbiamo assistito a un aumento dell'adattamento degli SSD, potrebbe essere una buona idea dare un'occhiata al metodo di crittografia utilizzato sui tuoi SSD per prevenire potenziali furto di dati. In caso contrario, la cosa di base che puoi fare è non lasciare il tuo laptop incustodito.

Via: gHacks

Maggiori informazioni sugli argomenti: microsoft, vulnerabilità di sicurezza