Microsoft muda de hardware para criptografia de software Bitlocker por padrão para SSDs
1 minutos. ler
Atualizado em
Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais
No ano passado, a Microsoft lançou um assessoria de segurança sobre uma nova vulnerabilidade que afeta a criptografia baseada em hardware em SSDs. A vulnerabilidade foi descoberta pelos pesquisadores de segurança holandeses Carlo Meijer e Bernard von Gastel, da Radboud University, que publicaram um artigo intitulado “fraquezas na criptografia de unidades de estado sólido”.
Descobriu-se que a Microsoft estava confiando em SSDs que alegavam que se autocriptografavam para serem seguros, mas que muitas dessas unidades eram vulneráveis a hacks de hardware que expunham o conteúdo das unidades a determinados hackers.
A Microsoft sugeriu que os administradores do Windows 10 mudem para criptografia de software para unidades afetadas e agora, com KB4516071 A Microsoft mudou para a criptografia de software por padrão, mesmo quando o SSD afirma oferecer criptografia de hardware.
A Microsoft observa:
“Altera a configuração padrão do BitLocker ao criptografar um disco rígido com criptografia automática. Agora, o padrão é usar a criptografia de software para unidades recém-criptografadas. Para unidades existentes, o tipo de criptografia não será alterado.”
A criptografia de software é, obviamente, mais lenta e mais intensiva do processador, e os usuários ainda podem alternar para a criptografia de hardware se confiarem na unidade, mas o padrão agora deve ser mais seguro para todos os envolvidos.
Através da TomsHardware