마이크로소프트, 하드웨어 암호화 취약점에 대한 보안 권고 발표
3 분. 읽다
에 게시됨
공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기
마이크로소프트가 발행한 보안 권고 SSD의 하드웨어 기반 암호화에 영향을 미치는 새로운 취약점에 관한 것입니다. 이 취약점은 "솔리드 스테이트 드라이브 암호화의 약점"이라는 제목의 논문을 발표한 Radboud 대학의 네덜란드 보안 연구원 Carlo Meijer와 Bernard von Gastel에 의해 처음 발견되었습니다.
이 취약점으로 인해 해커는 암호를 사용하지 않고 드라이브에 액세스하고 데이터를 전송할 수 있습니다. 여기서 중요한 점은 취약성이 작동하도록 드라이브를 하드와이어링해야 하므로 장치를 방치하지 않도록 할 수 있다는 것입니다. 한편 Microsoft는 시스템 관리자가 하드웨어 기반 암호화에서 소프트웨어 기반 암호화로 전환하는 단계별 프로세스를 공유했습니다. 이 취약점은 거의 모든 주요 SSD 제조업체에 영향을 미치며 Crucial MX100, MX200 및 MX3000, Samsung T3 및 T5, Samsung 840 Evo 및 850 Evo 드라이브를 포함합니다.
시스템 관리자는 다음 프로세스를 사용하여 소프트웨어 기반 암호화를 사용하고 있는지 확인할 수 있습니다.
- 시작 메뉴를 열고 cmd.exe를 입력하고 결과를 마우스 오른쪽 단추로 클릭 한 다음 "관리자 권한으로 실행"옵션을 선택하여 관리자 권한 명령 프롬프트를 엽니 다.
- 표시된 UAC 프롬프트를 확인하십시오.
- 관리-bde.exe -상태를 입력합니다.
- 암호화 방법에서 "하드웨어 암호화"를 확인하십시오.
출력에 하드웨어 암호화에 대한 참조가 없으면 드라이브가 소프트웨어 암호화를 사용하는 것입니다.
시스템 관리자는 다음 프로세스를 사용하여 소프트웨어 암호화로 전환할 수도 있습니다.
- 시작 메뉴를 엽니 다.
- gpedit.msc를 입력하십시오
- 컴퓨터 구성 > 관리 템플릿 > Windows 구성 요소 > Bitlocker 드라이브 암호화로 이동합니다.
- 시스템 드라이브의 경우 운영 체제 드라이브를 열고 운영 체제 드라이브에 하드웨어 기반 암호화 사용 구성을 두 번 클릭하십시오.
- 고정 날짜 드라이브의 경우 고정 데이터 드라이브를 열고 고정 데이터 드라이브에 하드웨어 기반 암호화 사용 구성을 두 번 클릭하십시오.
- 이동식 드라이브의 경우 이동식 데이터 드라이브를 열고 이동식 데이터 드라이브에 하드웨어 기반 암호화 사용 구성을 두 번 클릭하십시오.
- 필요한 정책을 Disabled로 설정하십시오. 비활성화 값은 BitLocker가 하드웨어 암호화를 지원하는 드라이브까지 모든 드라이브에 대해 소프트웨어 암호화를 사용하도록합니다.
설정은 컴퓨터에 연결하는 새 드라이브에 적용됩니다. BitLocker는 이미 암호화된 드라이브에 새 암호화 방법을 적용하지 않습니다. 소프트웨어 암호화를 활성화하려면 드라이브의 암호를 해독하고 다시 암호화해야 합니다.
좋은 점은 문제가 SSD에만 영향을 미치고 HDD에는 영향을 미치지 않는다는 것입니다. 그러나 최근 몇 년 동안 SSD의 적응이 증가하는 것을 보았기 때문에 잠재적인 문제를 방지하기 위해 SSD에 사용되는 암호화 방법을 살펴보는 것이 좋습니다. 데이터 도난. 그렇지 않은 경우 기본적으로 할 수 있는 일은 노트북을 방치하지 않는 것입니다.
비아 : Ha