Microsoft utsteder et sikkerhetsråd angående en sårbarhet i maskinvarekryptering

Ikon for lesetid 3 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Microsoft har utstedt en sikkerhetsrådgivende angående en ny sårbarhet som påvirker maskinvarebasert kryptering på SSD-er. Sårbarheten ble først oppdaget av de nederlandske sikkerhetsforskerne Carlo Meijer og Bernard von Gastel fra Radboud University som publiserte en artikkel med tittelen "svakheter i kryptering av solid state-stasjoner".

Sårbarheten lar hackere få tilgang til stasjonen og overføre data uten å bruke passord. Fordelen her er at stasjonen må kobles til for at sårbarheten skal fungere, så kanskje ikke la enheten være uten tilsyn. I mellomtiden har Microsoft delt en trinn-for-trinn-prosess for systemadministratorer for å bytte fra maskinvarebasert kryptering til programvarebasert kryptering. Sårbarheten påvirker nesten alle de store SSD-produsentene og inkluderer Crucial MX100, MX200 og MX3000, Samsung T3 og T5, og Samsung 840 Evo og 850 Evo-stasjoner.

Systemadministratorer kan sjekke om de bruker programvarebasert kryptering ved å bruke følgende prosess.

  1. Åpne en forhøyet ledetekst, f.eks. Ved å åpne Start-menyen, skrive cmd.exe, høyreklikke på resultatet og velge alternativet “kjør som administrator”.
  2. Bekreft UAC-spørringen som vises.
  3. Skriv inn manage-bde.exe -status.
  4. Se etter “Maskinvarekryptering” under Krypteringsmetode.

Stasjonen bruker programvarekryptering hvis det ikke er noen referanse til maskinvarekryptering i utdataene.

Systemadministratorer kan også bytte til programvarekryptering ved å bruke følgende prosess.

  1. Åpne Start-menyen.
  2. Skriv inn gpedit.msc
  3. Gå til Datamaskinkonfigurasjon > Administrative maler > Windows-komponenter > Bitlocker Drive Encryption.
    1. For systemstasjonen, åpne operativsystemdrivere og dobbeltklikk på Konfigurer bruk av maskinvarebasert kryptering for operativsystemstasjoner.
    2. For faste datadrifter, åpne Faste datadrivere og dobbeltklikk på Konfigurer bruk av maskinvarebasert kryptering for faste datadrivere.
    3. For flyttbare stasjoner, åpne Avtagbare datadrivere og dobbeltklikk på Konfigurer bruk av maskinvarebasert kryptering for flyttbare datadrivere,
  4. Sett de nødvendige retningslinjene til Deaktivert. En verdi av deaktiverte styrker BitLocker for å bruke programvarekryptering for alle stasjoner, selv de som støtter maskinvarekryptering.

Innstillingen gjelder for nye stasjoner som du kobler til datamaskinen. BitLocker vil ikke bruke den nye krypteringsmetoden på stasjoner som allerede er kryptert. Vær oppmerksom på at du må dekryptere stasjonen og kryptere den på nytt for å aktivere programvarekryptering.

Det gode er at problemet bare påvirker SSD-er og ikke HDD-er, men siden vi har sett en økning i tilpasningen av SSD-er de siste årene, kan det være en god idé å ta en titt på krypteringsmetoden som brukes på SSD-ene dine for å forhindre potensielle datatyveri. Hvis ikke, er det grunnleggende du kan gjøre å ikke la den bærbare datamaskinen være uten tilsyn.

Via: gHacks

Mer om temaene: microsoft, sikkerhetsproblemer