마이크로소프트, 하드웨어 암호화 취약점에 대한 보안 권고 발표

독서 시간 아이콘 3 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

마이크로소프트가 발행한 보안 권고 SSD의 하드웨어 기반 암호화에 영향을 미치는 새로운 취약점에 관한 것입니다. 이 취약점은 "솔리드 스테이트 드라이브 암호화의 약점"이라는 제목의 논문을 발표한 Radboud 대학의 네덜란드 보안 연구원 Carlo Meijer와 Bernard von Gastel에 의해 처음 발견되었습니다.

이 취약점으로 인해 해커는 암호를 사용하지 않고 드라이브에 액세스하고 데이터를 전송할 수 있습니다. 여기서 중요한 점은 취약성이 작동하도록 드라이브를 하드와이어링해야 하므로 장치를 방치하지 않도록 할 수 있다는 것입니다. 한편 Microsoft는 시스템 관리자가 하드웨어 기반 암호화에서 소프트웨어 기반 암호화로 전환하는 단계별 프로세스를 공유했습니다. 이 취약점은 거의 모든 주요 SSD 제조업체에 영향을 미치며 Crucial MX100, MX200 및 MX3000, Samsung T3 및 T5, Samsung 840 Evo 및 850 Evo 드라이브를 포함합니다.

시스템 관리자는 다음 프로세스를 사용하여 소프트웨어 기반 암호화를 사용하고 있는지 확인할 수 있습니다.

  1. 시작 메뉴를 열고 cmd.exe를 입력하고 결과를 마우스 오른쪽 단추로 클릭 한 다음 "관리자 권한으로 실행"옵션을 선택하여 관리자 권한 명령 프롬프트를 엽니 다.
  2. 표시된 UAC 프롬프트를 확인하십시오.
  3. 관리-bde.exe -상태를 입력합니다.
  4. 암호화 방법에서 "하드웨어 암호화"를 확인하십시오.

출력에 하드웨어 암호화에 대한 참조가 없으면 드라이브가 소프트웨어 암호화를 사용하는 것입니다.

시스템 관리자는 다음 프로세스를 사용하여 소프트웨어 암호화로 전환할 수도 있습니다.

  1. 시작 메뉴를 엽니 다.
  2. gpedit.msc를 입력하십시오
  3. 컴퓨터 구성 > 관리 템플릿 > Windows 구성 요소 > Bitlocker 드라이브 암호화로 이동합니다.
    1. 시스템 드라이브의 경우 운영 체제 드라이브를 열고 운영 체제 드라이브에 하드웨어 기반 암호화 사용 구성을 두 번 클릭하십시오.
    2. 고정 날짜 드라이브의 경우 고정 데이터 드라이브를 열고 고정 데이터 드라이브에 하드웨어 기반 암호화 사용 구성을 두 번 클릭하십시오.
    3. 이동식 드라이브의 경우 이동식 데이터 드라이브를 열고 이동식 데이터 드라이브에 하드웨어 기반 암호화 사용 구성을 두 번 클릭하십시오.
  4. 필요한 정책을 Disabled로 설정하십시오. 비활성화 값은 BitLocker가 하드웨어 암호화를 지원하는 드라이브까지 모든 드라이브에 대해 소프트웨어 암호화를 사용하도록합니다.

설정은 컴퓨터에 연결하는 새 드라이브에 적용됩니다. BitLocker는 이미 암호화된 드라이브에 새 암호화 방법을 적용하지 않습니다. 소프트웨어 암호화를 활성화하려면 드라이브의 암호를 해독하고 다시 암호화해야 합니다.

좋은 점은 문제가 SSD에만 영향을 미치고 HDD에는 영향을 미치지 않는다는 것입니다. 그러나 최근 몇 년 동안 SSD의 적응이 증가하는 것을 보았기 때문에 잠재적인 문제를 방지하기 위해 SSD에 사용되는 암호화 방법을 살펴보는 것이 좋습니다. 데이터 도난. 그렇지 않은 경우 기본적으로 할 수 있는 일은 노트북을 방치하지 않는 것입니다.

비아 : Ha

주제에 대한 추가 정보: 마이크로 소프트, 보안 취약점