Microsoftは、SSDのデフォルトでハードウェアからBitlockerソフトウェア暗号化に切り替えます

読書時間アイコン 1分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

昨年、マイクロソフトは セキュリティ勧告 SSDのハードウェアベースの暗号化に影響を与える新しい脆弱性に関して。 この脆弱性は、「ソリッドステートドライブの暗号化の弱点」というタイトルの論文を発表したRadboud大学のオランダのセキュリティ研究者CarloMeijerとBernardvonGastelによって最初に発見されました。

マイクロソフトは、安全であると自己暗号化したと主張するSSDを信頼していたことが判明しましたが、これらのドライブの多くは、ドライブのコンテンツを特定のハッカーにさらすハードウェアハッキングに対して脆弱でした。

マイクロソフトは、Windows 10管理者が、影響を受けるドライブのソフトウェア暗号化に切り替えることを提案しました。 KB4516071 SSDがハードウェア暗号化を提供すると主張している場合でも、Microsoftはデフォルトでソフトウェア暗号化に切り替えました。

マイクロソフトのメモ:

「自己暗号化ハードドライブを暗号化するときのBitLockerのデフォルト設定を変更します。 現在、デフォルトでは、新しく暗号化されたドライブにソフトウェア暗号化が使用されます。 既存のドライブの場合、暗号化のタイプは変更されません。」

もちろん、ソフトウェアの暗号化は低速でプロセッサを集中的に使用します。ユーザーがドライブを信頼している場合は、ハードウェアの暗号化に切り替えることができますが、関係者全員にとってデフォルトの方が安全です。

ビア TomsHardware

トピックの詳細: マイクロソフト, セキュリティ脆弱性