Microsoft muda de hardware para criptografia de software Bitlocker por padrão para SSDs

Ícone de tempo de leitura 1 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

No ano passado, a Microsoft lançou um assessoria de segurança sobre uma nova vulnerabilidade que afeta a criptografia baseada em hardware em SSDs. A vulnerabilidade foi descoberta pelos pesquisadores de segurança holandeses Carlo Meijer e Bernard von Gastel, da Radboud University, que publicaram um artigo intitulado “fraquezas na criptografia de unidades de estado sólido”.

Descobriu-se que a Microsoft estava confiando em SSDs que alegavam que se autocriptografavam para serem seguros, mas que muitas dessas unidades eram vulneráveis ​​a hacks de hardware que expunham o conteúdo das unidades a determinados hackers.

A Microsoft sugeriu que os administradores do Windows 10 mudem para criptografia de software para unidades afetadas e agora, com KB4516071 A Microsoft mudou para a criptografia de software por padrão, mesmo quando o SSD afirma oferecer criptografia de hardware.

A Microsoft observa:

“Altera a configuração padrão do BitLocker ao criptografar um disco rígido com criptografia automática. Agora, o padrão é usar a criptografia de software para unidades recém-criptografadas. Para unidades existentes, o tipo de criptografia não será alterado.”

A criptografia de software é, obviamente, mais lenta e mais intensiva do processador, e os usuários ainda podem alternar para a criptografia de hardware se confiarem na unidade, mas o padrão agora deve ser mais seguro para todos os envolvidos.

Através da TomsHardware

Mais sobre os tópicos: microsoft, vulnerabilidades de segurança