Microsoft đưa ra lời khuyên bảo mật liên quan đến lỗ hổng trong mã hóa phần cứng

Biểu tượng thời gian đọc 3 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Microsoft đã phát hành một tư vấn bảo mật liên quan đến một lỗ hổng mới ảnh hưởng đến mã hóa dựa trên phần cứng trên SSD. Lỗ hổng bảo mật lần đầu tiên được phát hiện bởi các nhà nghiên cứu bảo mật người Hà Lan Carlo Meijer và Bernard von Gastel từ Đại học Radboud, người đã xuất bản một bài báo có tiêu đề “điểm yếu trong mã hóa ổ đĩa trạng thái rắn”.

Lỗ hổng cho phép tin tặc truy cập vào ổ đĩa và truyền dữ liệu mà không cần sử dụng mật khẩu. Điểm mấu chốt ở đây là ổ đĩa cần được quấn cứng để lỗ hổng hoạt động, vì vậy có thể không để thiết bị của bạn không cần giám sát. Trong khi đó, Microsoft đã chia sẻ quy trình từng bước để quản trị viên hệ thống chuyển từ mã hóa dựa trên phần cứng sang mã hóa dựa trên phần mềm. Lỗ hổng bảo mật ảnh hưởng đến hầu hết các nhà sản xuất SSD lớn, bao gồm các ổ Crucial MX100, MX200 và MX3000, Samsung T3 và T5 cũng như ổ Samsung 840 Evo và 850 Evo.

Quản trị viên hệ thống có thể kiểm tra xem họ có đang sử dụng mã hóa dựa trên phần mềm hay không bằng cách sử dụng quy trình sau.

  1. Mở dấu nhắc lệnh nâng cao, ví dụ bằng cách mở menu Bắt đầu, nhập cmd.exe, nhấp chuột phải vào kết quả và chọn tùy chọn “chạy với tư cách quản trị viên”.
  2. Xác nhận dấu nhắc UAC được hiển thị.
  3. Nhập management-bde.exe -status.
  4. Kiểm tra “Mã hóa phần cứng” trong Phương pháp mã hóa.

Ổ đĩa đang sử dụng Mã hóa phần mềm nếu không có tham chiếu mã hóa phần cứng trong đầu ra.

Quản trị viên hệ thống cũng có thể chuyển sang mã hóa phần mềm bằng quy trình sau.

  1. Mở menu Bắt đầu.
  2. Nhập gpedit.msc
  3. Đi tới Cấu hình máy tính> Mẫu quản trị> Thành phần Windows> Mã hóa ổ Bitlocker.
    1. Đối với ổ đĩa hệ thống, mở Ổ đĩa hệ điều hành và nhấp đúp vào Cấu hình sử dụng mã hóa dựa trên phần cứng cho ổ đĩa hệ điều hành.
    2. Đối với các ổ đĩa cố định, mở Ổ đĩa dữ liệu cố định và nhấp đúp vào Cấu hình sử dụng mã hóa dựa trên phần cứng cho Ổ đĩa dữ liệu cố định.
    3. Đối với ổ đĩa di động, hãy mở Ổ đĩa dữ liệu di động và nhấp đúp vào Cấu hình sử dụng mã hóa dựa trên phần cứng cho Ổ đĩa dữ liệu di động,
  4. Đặt các chính sách bắt buộc thành Vô hiệu hóa. Giá trị bị vô hiệu hóa buộc BitLocker sử dụng mã hóa phần mềm cho tất cả các ổ đĩa ngay cả những ổ đĩa hỗ trợ mã hóa phần cứng.

Cài đặt này áp dụng cho các ổ đĩa mới mà bạn kết nối với máy tính. BitLocker sẽ không áp dụng phương pháp mã hóa mới cho các ổ đĩa đã được mã hóa. Xin lưu ý rằng bạn sẽ cần giải mã ổ đĩa và mã hóa lại nó để kích hoạt mã hóa phần mềm.

Điều tốt là vấn đề chỉ ảnh hưởng đến SSD chứ không phải HDD nhưng vì chúng ta đã thấy sự gia tăng khả năng thích ứng của SSD trong những năm gần đây, nên có thể bạn nên xem xét phương pháp mã hóa được sử dụng trên SSD của bạn để ngăn chặn khả năng xảy ra. Trộm cắp dữ liệu. Nếu không, điều cơ bản bạn có thể làm là không để máy tính xách tay của bạn không cần giám sát.

Via: gHacks

Thông tin thêm về các chủ đề: microsoft, lỗ hổng bảo mật