A Microsoft emite um comunicado de segurança sobre uma vulnerabilidade na criptografia de hardware

Ícone de tempo de leitura 3 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

A Microsoft lançou um assessoria de segurança sobre uma nova vulnerabilidade que afeta a criptografia baseada em hardware em SSDs. A vulnerabilidade foi descoberta pelos pesquisadores de segurança holandeses Carlo Meijer e Bernard von Gastel, da Radboud University, que publicaram um artigo intitulado “fraquezas na criptografia de unidades de estado sólido”.

A vulnerabilidade permite que hackers tenham acesso à unidade e transfiram dados sem usar senhas. O lado positivo aqui é que a unidade precisa ser conectada para que a vulnerabilidade funcione, então talvez não deixe seu dispositivo desacompanhado. Enquanto isso, a Microsoft compartilhou um processo passo a passo para os administradores do sistema mudarem de criptografia baseada em hardware para criptografia baseada em software. A vulnerabilidade afeta quase todos os principais fabricantes de SSDs e inclui unidades Crucial MX100, MX200 e MX3000, Samsung T3 e T5 e Samsung 840 Evo e 850 Evo.

Os administradores do sistema podem verificar se estão usando criptografia baseada em software usando o processo a seguir.

  1. Abra um prompt de comando elevado, por exemplo, abrindo o menu Iniciar, digitando cmd.exe, clicando com o botão direito no resultado e selecionando a opção “executar como administrador”.
  2. Confirme o prompt do UAC que é exibido.
  3. Digite manage-bde.exe -status.
  4. Verifique “Criptografia de hardware” em Método de criptografia.

A unidade está usando a criptografia de software se não houver referência de criptografia de hardware na saída.

Os administradores do sistema também podem alternar para a criptografia de software usando o seguinte processo.

  1. Abra o menu Iniciar.
  2. Digite gpedit.msc
  3. Vá para Configuração do Computador > Modelos Administrativos > Componentes do Windows > Criptografia de Unidade de Disco Bitlocker.
    1. Para a unidade do sistema, abra as Unidades do Sistema Operacional e clique duas vezes em Configurar uso de criptografia baseada em hardware para unidades do sistema operacional.
    2. Para unidades de data fixas, abra Unidades de Dados Fixas e clique duas vezes em Configurar uso de criptografia baseada em hardware para Unidades de Dados Fixas.
    3. Para unidades removíveis, abra unidades de dados removíveis e clique duas vezes em Configurar uso de criptografia baseada em hardware para unidades de dados removíveis,
  4. Defina as políticas necessárias para desativado. Um valor das forças desabilitadas do BitLocker usa criptografia de software para todas as unidades, mesmo aquelas que oferecem suporte à criptografia de hardware.

A configuração se aplica a novas unidades que você conecta ao computador. O BitLocker não aplicará o novo método de criptografia a unidades já criptografadas. Observe que você precisará descriptografar a unidade e criptografá-la novamente para habilitar a criptografia do software.

O bom é que o problema afeta apenas SSDs e não HDDs, mas como vimos um aumento na adaptação de SSDs nos últimos anos, pode ser uma boa ideia dar uma olhada no método de criptografia usado em seus SSDs para evitar possíveis roubo de dados. Caso contrário, a coisa básica que você pode fazer é não deixar seu laptop desacompanhado.

via: Hacks

Mais sobre os tópicos: microsoft, vulnerabilidades de segurança