Microsoft geeft een beveiligingsadvies met betrekking tot een kwetsbaarheid in hardwareversleuteling

Pictogram voor leestijd 3 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Microsoft heeft een beveiligingsadvies met betrekking tot een nieuwe kwetsbaarheid die van invloed is op hardwarematige versleuteling op SSD's. De kwetsbaarheid werd voor het eerst ontdekt door de Nederlandse beveiligingsonderzoekers Carlo Meijer en Bernard von Gastel van de Radboud Universiteit, die een paper publiceerden met de titel "zwakheden in de versleuteling van solid-state drives".

Door de kwetsbaarheid kunnen hackers toegang krijgen tot de schijf en gegevens overdragen zonder wachtwoorden te gebruiken. De zilveren voering hier is dat de schijf bedraad moet zijn om de kwetsbaarheid te laten werken, dus laat uw apparaat misschien niet onbeheerd achter. Ondertussen heeft Microsoft een stapsgewijs proces gedeeld voor systeembeheerders om over te schakelen van op hardware gebaseerde codering naar op software gebaseerde codering. Het beveiligingslek treft bijna alle grote SSD-fabrikanten en omvat Crucial MX100, MX200 en MX3000, Samsung T3 en T5 en Samsung 840 Evo en 850 Evo-schijven.

Systeembeheerders kunnen aan de hand van het volgende proces controleren of ze op software gebaseerde codering gebruiken.

  1. Open een verhoogde opdrachtregel, bijvoorbeeld door het menu Start te openen, cmd.exe in te typen, met de rechtermuisknop op het resultaat te klikken en de optie "uitvoeren als beheerder" te selecteren.
  2. Bevestig de UAC-prompt die wordt weergegeven.
  3. Typ manage-bde.exe -status.
  4. Controleer op "Hardware Encryption" onder Coderingsmethode.

De schijf gebruikt softwarecodering als er geen verwijzing naar hardwarecodering in de uitvoer is.

Systeembeheerders kunnen ook overschakelen naar softwareversleuteling met behulp van het volgende proces.

  1. Open het Start-menu.
  2. Typ gpedit.msc
  3. Ga naar Computerconfiguratie> Beheersjablonen> Windows-componenten> Bitlocker-stationsversleuteling.
    1. Open voor de systeemschijf Besturingssysteemstuurprogramma's en dubbelklik op Het gebruik van hardwarematige codering configureren voor schijfeenheden van het besturingssysteem.
    2. Voor vaste-datumschijven opent u Vaste gegevensschijven en dubbelklikt u op Configureer het gebruik van op hardware gebaseerde codering voor vaste gegevensschijven.
    3. Voor verwisselbare stations opent u Verwisselbare gegevensstations en dubbelklikt u op Configureer het gebruik van hardwarematige codering voor verwisselbare gegevensstations,
  4. Stel het vereiste beleid in op Uitgeschakeld. Een waarde van uitgeschakeld dwingt BitLocker om software-encryptie te gebruiken voor alle schijven, zelfs die welke hardwareversleuteling ondersteunen.

De instelling is van toepassing op nieuwe stations die u op de computer aansluit. BitLocker past de nieuwe versleutelingsmethode niet toe op schijven die al zijn versleuteld. Houd er rekening mee dat u de schijf moet decoderen en opnieuw moet coderen om softwarecodering in te schakelen.

Het goede is dat het probleem alleen van invloed is op SSD's en niet op HDD's, maar aangezien we de afgelopen jaren een toename hebben gezien in de aanpassing van SSD's, is het misschien een goed idee om te kijken naar de coderingsmethode die op uw SSD's wordt gebruikt om potentiële data diefstal. Als dat niet het geval is, is het belangrijkste dat u kunt doen, uw laptop niet onbeheerd achterlaten.

Via: ghacks

Meer over de onderwerpen: microsoft, beveiligingskwetsbaarheden