マイクロソフトは、ハードウェア暗号化の脆弱性に関するセキュリティアドバイザリを発行しています

読書時間アイコン 3分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

マイクロソフトは、 セキュリティ勧告 SSDのハードウェアベースの暗号化に影響を与える新しい脆弱性に関して。 この脆弱性は、「ソリッドステートドライブの暗号化の弱点」というタイトルの論文を発表したRadboud大学のオランダのセキュリティ研究者CarloMeijerとBernardvonGastelによって最初に発見されました。

この脆弱性により、ハッカーはパスワードを使用せずにドライブにアクセスしてデータを転送できます。 ここでの銀色の裏打ちは、脆弱性が機能するためにドライブを配線する必要があるため、デバイスを放置しないでください。 一方、Microsoftは、システム管理者がハードウェアベースの暗号化からソフトウェアベースの暗号化に切り替えるための段階的なプロセスを共有しています。 この脆弱性は、ほとんどすべての主要なSSDメーカーに影響を及ぼし、Crucial MX100、MX200およびMX3000、Samsung T3およびT5、Samsung 840Evoおよび850Evoドライブが含まれます。

システム管理者は、次のプロセスを使用して、ソフトウェアベースの暗号化を使用しているかどうかを確認できます。

  1. 管理者特権でコマンドプロンプトを開きます。たとえば、[スタート]メニューを開き、cmd.exeと入力し、結果を右クリックして、[管理者として実行]オプションを選択します。
  2. 表示されたUACプロンプトを確認します。
  3. manage-bde.exe-statusと入力します。
  4. [暗号化方法]で[ハードウェア暗号化]を確認します。

出力にハードウェア暗号化の参照がない場合、ドライブはソフトウェア暗号化を使用しています。

システム管理者は、次のプロセスを使用してソフトウェア暗号化に切り替えることもできます。

  1. [スタート]メニューを開きます。
  2. gpedit.mscと入力します。
  3. [コンピューターの構成]> [管理用テンプレート]> [Windowsコンポーネント]> [Bitlockerドライブの暗号化]に移動します。
    1. システムドライブについては、オペレーティングシステムドライブを開き、オペレーティングシステムドライブ用のハードウェアベースの暗号化の使用を設定するをダブルクリックします。
    2. 固定日付ドライブの場合は、固定データドライブを開き、固定データドライブのハードウェアベースの暗号化の使用を設定するをダブルクリックします。
    3. リムーバブルドライブの場合は、リムーバブルデータドライブを開き、[リムーバブルデータドライブのハードウェアベースの暗号化を使用する]をダブルクリックし、
  4. 必要なポリシーをDisabledに設定します。 無効の値を指定すると、BitLockerはハードウェア暗号化をサポートしているすべてのドライブでもソフトウェア暗号化を使用します。

この設定は、コンピューターに接続する新しいドライブに適用されます。 BitLockerは、すでに暗号化されているドライブに新しい暗号化方式を適用しません。 ソフトウェア暗号化を有効にするには、ドライブを復号化してから再暗号化する必要があることに注意してください。

良い点は、この問題はSSDにのみ影響し、HDDには影響しないことですが、近年SSDの適応が増加しているため、SSDで使用されている暗号化方法を調べて潜在的な可能性を防ぐことをお勧めします。データの盗難。 そうでない場合、あなたができる基本的なことはあなたのラップトップを放置しないことです。

経由: gハック

トピックの詳細: マイクロソフト, セキュリティ脆弱性