Microsoft ออกคำแนะนำด้านความปลอดภัยเกี่ยวกับช่องโหว่ในการเข้ารหัสฮาร์ดแวร์

ไอคอนเวลาอ่านหนังสือ 3 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

Microsoft ได้ออก a ที่ปรึกษาด้านความปลอดภัย เกี่ยวกับช่องโหว่ใหม่ที่ส่งผลต่อการเข้ารหัสบนฮาร์ดแวร์บน SSD ช่องโหว่นี้ถูกค้นพบครั้งแรกโดยนักวิจัยด้านความปลอดภัยชาวดัตช์ Carlo Meijer และ Bernard von Gastel จากมหาวิทยาลัย Radboud ซึ่งตีพิมพ์บทความเรื่อง “จุดอ่อนในการเข้ารหัสไดรฟ์โซลิดสเตต”

ช่องโหว่ดังกล่าวทำให้แฮกเกอร์สามารถเข้าถึงไดรฟ์และถ่ายโอนข้อมูลได้โดยไม่ต้องใช้รหัสผ่าน ซับในสีเงินที่นี่คือไดรฟ์จำเป็นต้องเดินสายเพื่อให้ช่องโหว่ทำงานได้ ดังนั้นอย่าปล่อยอุปกรณ์ของคุณทิ้งไว้โดยไม่มีใครดูแล ในขณะเดียวกัน Microsoft ได้แชร์กระบวนการทีละขั้นตอนสำหรับผู้ดูแลระบบเพื่อเปลี่ยนจากการเข้ารหัสโดยใช้ฮาร์ดแวร์เป็นการเข้ารหัสโดยใช้ซอฟต์แวร์ ช่องโหว่ดังกล่าวส่งผลกระทบต่อผู้ผลิต SSD รายใหญ่เกือบทั้งหมด และรวมถึง Crucial MX100, MX200 และ MX3000, Samsung T3 และ T5 และ Samsung 840 Evo และ 850 Evo

ผู้ดูแลระบบสามารถตรวจสอบได้ว่าพวกเขากำลังใช้การเข้ารหัสซอฟต์แวร์โดยใช้กระบวนการต่อไปนี้

  1. เปิดพรอมต์คำสั่งที่ยกระดับเช่นโดยเปิดเมนูเริ่มพิมพ์ cmd.exe คลิกขวาที่ผลลัพธ์และเลือกตัวเลือก“ ทำงานในฐานะผู้ดูแลระบบ”
  2. ยืนยันข้อความ UAC ที่ปรากฏขึ้น
  3. พิมพ์ Manage-bde.exe -status
  4. ตรวจสอบ“ การเข้ารหัสฮาร์ดแวร์” ภายใต้วิธีการเข้ารหัส

ไดรฟ์กำลังใช้การเข้ารหัสซอฟต์แวร์หากไม่มีการอ้างอิงการเข้ารหัสฮาร์ดแวร์ในเอาต์พุต

ผู้ดูแลระบบยังสามารถเปลี่ยนไปใช้การเข้ารหัสซอฟต์แวร์โดยใช้กระบวนการต่อไปนี้

  1. เปิดเมนู Start
  2. พิมพ์ gpedit.msc
  3. ไปที่ Computer Configuration> Administrative Templates> Windows Components> Bitlocker Drive Encryption
    1. สำหรับไดรฟ์ระบบให้เปิดไดรฟ์ระบบปฏิบัติการและดับเบิลคลิกที่ Configure การใช้การเข้ารหัสด้วยฮาร์ดแวร์สำหรับไดรฟ์ระบบปฏิบัติการ
    2. สำหรับไดรฟ์วันที่ที่กำหนดให้เปิดไดรฟ์ข้อมูลแบบถาวรและดับเบิลคลิกที่กำหนดค่าการใช้การเข้ารหัสด้วยฮาร์ดแวร์สำหรับไดรฟ์ข้อมูลคงที่
    3. สำหรับไดรฟ์แบบถอดได้ให้เปิด Removable Data Drives และดับเบิลคลิกที่ Configure การใช้การเข้ารหัสด้วยฮาร์ดแวร์สำหรับ Data Removable Data Drives,
  4. กำหนดนโยบายที่กำหนดไว้เป็น Disabled ค่าของ BitLocker ที่ถูกปิดใช้งานเพื่อใช้การเข้ารหัสซอฟต์แวร์สำหรับไดรฟ์ทั้งหมดแม้ว่าจะสนับสนุนการเข้ารหัสฮาร์ดแวร์

การตั้งค่านี้ใช้กับไดรฟ์ใหม่ที่คุณเชื่อมต่อกับคอมพิวเตอร์ BitLocker จะไม่ใช้วิธีการเข้ารหัสแบบใหม่กับไดรฟ์ที่เข้ารหัสแล้ว โปรดทราบว่าคุณจะต้องถอดรหัสไดรฟ์และเข้ารหัสอีกครั้งเพื่อเปิดใช้งานการเข้ารหัสซอฟต์แวร์

สิ่งที่ดีคือปัญหามีผลกับ SSD เท่านั้น ไม่ใช่ HDD แต่เนื่องจากเราได้เห็นการปรับตัวของ SSD เพิ่มขึ้นในช่วงไม่กี่ปีที่ผ่านมา ควรพิจารณาวิธีการเข้ารหัสที่ใช้กับ SSD ของคุณเพื่อป้องกันศักยภาพ ขโมยข้อมูล ถ้าไม่ สิ่งพื้นฐานที่คุณสามารถทำได้คืออย่าทิ้งแล็ปท็อปไว้โดยไม่มีใครดูแล

ถนน: gHacks

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: ไมโครซอฟท์, ช่องโหว่ด้านความปลอดภัย