Microsoft, donanım şifrelemesindeki bir güvenlik açığıyla ilgili bir güvenlik danışma belgesi yayınlar

Okuma zamanı simgesi 3 dk. okuman


Okuyucular MSpoweruser'ı desteklemeye yardımcı olur. Bağlantılarımız aracılığıyla satın alırsanız komisyon alabiliriz. Araç İpucu Simgesi

MSPoweruser'ın editör ekibini ayakta tutmasına nasıl yardımcı olabileceğinizi öğrenmek için açıklama sayfamızı okuyun. Daha fazla

Microsoft yayınladı güvenlik danışma SSD'lerde donanım tabanlı şifrelemeyi etkileyen yeni bir güvenlik açığıyla ilgili. Güvenlik açığı ilk olarak Radboud Üniversitesi'nden Hollandalı güvenlik araştırmacıları Carlo Meijer ve Bernard von Gastel tarafından "katı hal sürücülerinin şifrelenmesindeki zayıflıklar" başlıklı bir makale yayınlayan tarafından keşfedildi.

Güvenlik açığı, bilgisayar korsanlarının sürücüye erişmesine ve parola kullanmadan veri aktarmasına olanak tanır. Buradaki gümüş astar, güvenlik açığının çalışması için sürücünün kablolu olması gerektiğidir, bu nedenle cihazınızı gözetimsiz bırakmayın. Bu arada Microsoft, sistem yöneticilerinin donanım tabanlı şifrelemeden yazılım tabanlı şifrelemeye geçmeleri için adım adım bir süreç paylaştı. Güvenlik açığı neredeyse tüm büyük SSD üreticilerini etkiliyor ve Crucial MX100, MX200 ve MX3000, Samsung T3 ve T5 ile Samsung 840 Evo ve 850 Evo sürücülerini içeriyor.

Sistem yöneticileri, aşağıdaki işlemi kullanarak yazılım tabanlı şifreleme kullanıp kullanmadıklarını kontrol edebilir.

  1. Yükseltilmiş bir komut istemi açın, örneğin Başlat menüsünü açarak, cmd.exe yazarak, sonuca sağ tıklayarak ve "yönetici olarak çalıştır" seçeneğini seçerek.
  2. Görüntülenen UAC komutunu onaylayın.
  3. Manage-bde.exe -status yazın.
  4. Şifreleme Yöntemi altında "Donanım Şifrelemesini" kontrol edin.

Çıktıda donanım şifreleme referansı yoksa sürücü Yazılım Şifrelemesi kullanıyordur.

Sistem yöneticileri ayrıca aşağıdaki işlemi kullanarak yazılım şifrelemesine geçebilir.

  1. Başlat menüsünü açın.
  2. Gpedit.msc yazın
  3. Bilgisayar Yapılandırması > Yönetim Şablonları > Windows Bileşenleri > Bitlocker Sürücü Şifrelemesi'ne gidin.
    1. Sistem sürücüsü için, İşletim Sistemi Sürücülerini açın ve işletim sistemi sürücüleri için donanım tabanlı şifrelemenin kullanımını yapılandır üzerine çift tıklayın.
    2. Sabit tarih sürücüleri için Sabit Veri Sürücülerini açın ve Sabit Veri Sürücüleri için donanım tabanlı şifrelemeyi yapılandır'ı çift tıklatın.
    3. Çıkarılabilir sürücüler için Çıkarılabilir Veri Sürücülerini açın ve Çıkarılabilir Veri Sürücüleri için donanım tabanlı şifrelemeyi yapılandır'ı çift tıklatın,
  4. Gerekli ilkeleri Devre Dışı olarak ayarlayın. BitLocker engelli kuvvetlerinin bir değeri, donanım şifrelemeyi destekleyenler de dahil olmak üzere tüm sürücüler için yazılım şifrelemesi kullanacaktır.

Ayar, bilgisayara bağladığınız yeni sürücüler için geçerlidir. BitLocker, yeni şifreleme yöntemini zaten şifrelenmiş sürücülere uygulamaz. Yazılım şifrelemesini etkinleştirmek için sürücünün şifresini çözmeniz ve yeniden şifrelemeniz gerekeceğini unutmayın.

İşin iyi yanı, sorun HDD'leri değil, yalnızca SSD'leri etkiliyor ancak son yıllarda SSD'lerin adaptasyonunda bir artış gördüğümüz için, olası sorunları önlemek için SSD'lerinizde kullanılan şifreleme yöntemine bir göz atmak iyi bir fikir olabilir. veri hırsızlığı. Değilse, yapabileceğiniz temel şey dizüstü bilgisayarınızı başıboş bırakmamaktır.

Via gHacks

Konular hakkında daha fazla bilgi: microsoft, Güvenlik açıkları