Microsoft по умолчанию переключается с аппаратного на программное шифрование Bitlocker для твердотельных накопителей

Значок времени чтения 1 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

В прошлом году Microsoft выпустила обеспечение безопасности относительно новой уязвимости, влияющей на аппаратное шифрование на твердотельных накопителях. Уязвимость была впервые обнаружена голландскими исследователями безопасности Карло Мейером и Бернардом фон Гастелем из Университета Радбауд, которые опубликовали статью под названием «Слабые места в шифровании твердотельных накопителей».

Выяснилось, что Microsoft доверяла твердотельным накопителям, которые утверждали, что они самошифруются, чтобы быть безопасными, но многие из этих дисков были уязвимы для аппаратных взломов, которые раскрывали содержимое дисков решительным хакерам.

Microsoft предложила администраторам Windows 10 переключиться на программное шифрование для уязвимых дисков, и теперь, с KB4516071 Microsoft по умолчанию переключилась на программное шифрование, даже если SSD утверждает, что предлагает аппаратное шифрование.

Microsoft отмечает:

«Изменяет настройку по умолчанию для BitLocker при шифровании самошифрующегося жесткого диска. Теперь по умолчанию используется программное шифрование для вновь зашифрованных дисков. Для существующих дисков тип шифрования не изменится».

Программное шифрование, конечно, медленнее и требует больше ресурсов процессора, и пользователи по-прежнему могут переключаться на аппаратное шифрование, если они доверяют диску, но теперь значение по умолчанию должно быть более безопасным для всех заинтересованных сторон.

С помощью TomsHardware

Подробнее о темах: Microsoft, уязвимостей