Microsoft emite un aviz de securitate cu privire la o vulnerabilitate în criptarea hardware

Pictograma timp de citire 3 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Microsoft a emis un consiliere de securitate referitor la o nouă vulnerabilitate care afectează criptarea bazată pe hardware pe SSD-uri. Vulnerabilitatea a fost descoperită pentru prima dată de cercetătorii olandezi de securitate Carlo Meijer și Bernard von Gastel de la Universitatea Radboud, care au publicat o lucrare intitulată „slăbiciuni în criptarea unităților cu stare solidă”.

Vulnerabilitatea permite hackerilor să obțină acces la unitate și să transfere date fără a utiliza parole. Concluzia aici este că unitatea trebuie să fie conectată pentru ca vulnerabilitatea să funcționeze, așa că poate nu lăsați dispozitivul nesupravegheat. Între timp, Microsoft a împărtășit un proces pas cu pas pentru ca administratorii de sistem să treacă de la criptarea bazată pe hardware la criptarea bazată pe software. Vulnerabilitatea afectează aproape toți producătorii majori de SSD-uri și include unități Crucial MX100, MX200 și MX3000, Samsung T3 și T5 și Samsung 840 Evo și 850 Evo.

Administratorii de sistem pot verifica dacă folosesc criptare bazată pe software utilizând următorul proces.

  1. Deschideți un prompt de comandă ridicat, de exemplu, deschizând meniul Start, tastând cmd.exe, făcând clic dreapta pe rezultat și selectând opțiunea „Rulați ca administrator”.
  2. Confirmați promptul UAC afișat.
  3. Tastați manage-bde.exe -status.
  4. Căutați „Criptare hardware” sub Metoda de criptare.

Unitatea utilizează criptarea software dacă nu există nicio referință la criptarea hardware în ieșire.

Administratorii de sistem pot trece, de asemenea, la criptarea software utilizând următorul proces.

  1. Deschideți meniul Start.
  2. Introduceți gpedit.msc
  3. Accesați Configurația computerului > Șabloane administrative > Componente Windows > Criptare unitate Bitlocker.
    1. Pentru unitatea de sistem, deschideți unitățile de sistem de operare și faceți dublu clic pe Configurați utilizarea criptării bazate pe hardware pentru unitățile sistemului de operare.
    2. Pentru unitățile de dată fixă, deschideți unitățile de date fixe și faceți dublu clic pe Configurați utilizarea criptării bazate pe hardware pentru unitățile de date fixe.
    3. Pentru unitățile detașabile, deschideți unitățile de date detașabile și faceți dublu clic pe Configurați utilizarea criptării bazate pe hardware pentru drivere de date detașabile,
  4. Setați politicile necesare pe Dezactivat. O valoare a forțelor dezavantajate BitLocker de a utiliza criptarea software pentru toate unitățile, chiar și cele care suportă criptarea hardware.

Setarea se aplică noilor unități pe care le conectați la computer. BitLocker nu va aplica noua metodă de criptare unităților care sunt deja criptate. Rețineți că va trebui să decriptați unitatea și să o recriptați pentru a activa criptarea software.

Lucrul bun este că problema afectează doar SSD-urile și nu HDD-urile, dar din moment ce am observat o creștere a adaptării SSD-urilor în ultimii ani, ar putea fi o idee bună să aruncați o privire la metoda de criptare folosită pe SSD-urile dvs. pentru a preveni potențialul furtul de date. Dacă nu, lucrul de bază pe care îl puteți face este să nu lăsați laptopul nesupravegheat.

S gHacks

Mai multe despre subiecte: microsoft, vulnerabilități de securitate