Microsoft выпускает рекомендации по безопасности относительно уязвимости в аппаратном шифровании

Значок времени чтения 3 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

Майкрософт выпустила обеспечение безопасности относительно новой уязвимости, влияющей на аппаратное шифрование на твердотельных накопителях. Уязвимость была впервые обнаружена голландскими исследователями безопасности Карло Мейером и Бернардом фон Гастелем из Университета Радбауд, которые опубликовали статью под названием «Слабые места в шифровании твердотельных накопителей».

Уязвимость позволяет хакерам получить доступ к накопителю и передавать данные без использования паролей. Положительным моментом здесь является то, что диск должен быть жестко подключен, чтобы уязвимость работала, поэтому, возможно, не оставляйте свое устройство без присмотра. Между тем, Microsoft поделилась пошаговым процессом для системных администраторов, чтобы перейти от аппаратного шифрования к программному шифрованию. Уязвимость затрагивает практически всех основных производителей твердотельных накопителей и включает в себя диски Crucial MX100, MX200 и MX3000, Samsung T3 и T5, а также Samsung 840 Evo и 850 Evo.

Системные администраторы могут проверить, используют ли они программное шифрование, используя следующий процесс.

  1. Откройте командную строку с повышенными правами, например, открыв меню «Пуск», набрав cmd.exe, щелкнув правой кнопкой мыши результат и выбрав параметр «Запуск от имени администратора».
  2. Подтвердите отображаемое приглашение UAC.
  3. Введите manage-bde.exe -status.
  4. Проверьте «Аппаратное шифрование» в разделе «Метод шифрования».

Диск использует программное шифрование, если в выходных данных нет упоминания об аппаратном шифровании.

Системные администраторы также могут переключиться на программное шифрование, используя следующий процесс.

  1. Откройте меню «Пуск».
  2. Тип gpedit.msc
  3. Перейдите в «Конфигурация компьютера» > «Административные шаблоны» > «Компоненты Windows» > «Шифрование диска Bitlocker».
    1. Для системного диска откройте «Операционные системы» и дважды щелкните «Настроить использование аппаратного шифрования для дисков операционной системы».
    2. Для устройств с фиксированной датой откройте «Фиксированные данные» и дважды щелкните «Настроить использование аппаратного шифрования для накопителей с фиксированными данными».
    3. Для съемных дисков откройте «Съемные диски данных» и дважды щелкните «Настроить использование аппаратного шифрования для съемных дисков данных»,
  4. Установите необходимые политики для параметра «Отключено». Значение отключенных сил BitLocker для использования программного шифрования для всех дисков даже тех, которые поддерживают аппаратное шифрование.

Этот параметр применяется к новым дискам, которые вы подключаете к компьютеру. BitLocker не будет применять новый метод шифрования к уже зашифрованным дискам. Обратите внимание, что вам нужно будет расшифровать диск и повторно зашифровать его, чтобы включить программное шифрование.

Хорошо, что проблема затрагивает только твердотельные накопители, а не жесткие диски, но, поскольку в последние годы мы наблюдаем усиление адаптации твердотельных накопителей, возможно, было бы неплохо взглянуть на метод шифрования, используемый на ваших твердотельных накопителях, чтобы предотвратить потенциальное кража данных. Если нет, главное, что вы можете сделать, это не оставлять свой ноутбук без присмотра.

Via: gHacks

Подробнее о темах: Microsoft, уязвимостей