Microsoft utfärdar en säkerhetsrådgivning angående en sårbarhet i hårdvarukryptering

Lästid ikon 3 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Microsoft har utfärdat en säkerhetsrådgivande angående en ny sårbarhet som påverkar hårdvarubaserad kryptering på SSD:er. Sårbarheten upptäcktes först av de holländska säkerhetsforskarna Carlo Meijer och Bernard von Gastel från Radboud University som publicerade en artikel med titeln "svagheter i kryptering av solid state drives".

Sårbarheten tillåter hackare att få tillgång till enheten och överföra data utan att använda lösenord. Silverkanten här är att enheten måste vara fastansluten för att sårbarheten ska fungera så kanske inte lämna din enhet obevakad. Samtidigt har Microsoft delat en steg-för-steg-process för systemadministratörer att byta från hårdvarubaserad kryptering till mjukvarubaserad kryptering. Sårbarheten påverkar nästan alla stora SSD-tillverkare och inkluderar Crucial MX100, MX200 och MX3000, Samsung T3 och T5 samt Samsung 840 Evo och 850 Evo-enheter.

Systemadministratörer kan kontrollera om de använder programvarubaserad kryptering med följande process.

  1. Öppna en upphöjd kommandotolk, t.ex. genom att öppna Start-menyn, skriva cmd.exe, högerklicka på resultatet och välja alternativet "kör som administratör".
  2. Bekräfta UAC-prompten som visas.
  3. Skriv manage-bde.exe -status.
  4. Kontrollera om “Maskinvarukryptering” under krypteringsmetod

Enheten använder mjukvarukryptering om det inte finns någon referens till hårdvarukryptering i utdata.

Systemadministratörer kan också byta till programvarukryptering med följande process.

  1. Öppna Start-menyn.
  2. Skriv gpedit.msc
  3. Gå till Datorkonfiguration > Administrativa mallar > Windows-komponenter > Bitlocker Drive Encryption.
    1. För systemdriften, öppna operativsystemdrivrutiner och dubbelklicka på Konfigurera användning av maskinvarubaserad kryptering för operativsystemstationer.
    2. För fasta datortyper öppnar du fasta datadrivrutiner och dubbelklickar på Konfigurera användningen av hårdvarubaserad kryptering för fasta datadrivrutiner.
    3. För flyttbara enheter, öppna Flyttbara datadrivrutiner och dubbelklicka på Konfigurera användning av maskinvarubaserad kryptering för flyttbara datadrivrutiner,
  4. Ange önskad policy till Disabled. Ett värde av funktionshindrade tvingar BitLocker att använda mjukvarukryptering för alla enheter, även de som stöder maskinvarukryptering.

Inställningen gäller för nya enheter som du ansluter till datorn. BitLocker kommer inte att tillämpa den nya krypteringsmetoden på enheter som redan är krypterade. Observera att du måste dekryptera enheten och kryptera den igen för att möjliggöra programvarukryptering.

Det som är bra är att problemet bara påverkar SSD:er och inte hårddiskar, men eftersom vi har sett en ökning av anpassningen av SSD:er under de senaste åren, kan det vara en bra idé att ta en titt på krypteringsmetoden som används på dina SSD:er för att förhindra potentiella datastöld. Om inte, är det grundläggande du kan göra att inte lämna din bärbara dator utan uppsikt.

via: ghacks

Mer om ämnena: microsoft, säkerhetsproblem