Microsoft 发布有关硬件加密漏洞的安全公告

阅读时间图标 3分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

微软发布了一个 安全咨询 关于影响 SSD 上基于硬件的加密的新漏洞。 该漏洞最早是由来自 Radboud 大学的荷兰安全研究人员 Carlo Meijer 和 Bernard von Gastel 发现的,他们发表了一篇题为“固态驱动器加密中的弱点”的论文。

该漏洞允许黑客在不使用密码的情况下访问驱动器并传输数据。 这里的一线希望是驱动器需要硬连线才能使漏洞工作,所以也许不要让您的设备无人看管。 同时,微软分享了系统管理员从基于硬件的加密切换到基于软件的加密的分步流程。 该漏洞影响几乎所有主要的 SSD 制造商,包括 Crucial 英睿达 MX100、MX200 和 MX3000、三星 T3 和 T5,以及三星 840 Evo 和 850 Evo 驱动器。

系统管理员可以使用以下过程检查他们是否使用基于软件的加密。

  1. 打开提升权限的命令提示符,例如,通过打开“开始”菜单,键入cmd.exe,右键单击结果,然后选择“以管理员身份运行”选项。
  2. 确认显示的UAC提示。
  3. 键入 manage-bde.exe -status。
  4. 在“加密方法”下检查“硬件加密”。

如果输出中没有提及硬件加密,则驱动器正在使用软件加密。

系统管理员还可以使用以下过程切换到软件加密。

  1. 打开开始菜单。
  2. 输入gpedit.msc
  3. 转到计算机配置 > 管理模板 > Windows 组件 > Bitlocker 驱动器加密。
    1. 对于系统驱动器,请打开“操作系统驱动器”,然后双击“为操作系统驱动器配置对基于硬件的加密的使用”。
    2. 对于固定日期驱动器,请打开“固定数据驱动器”,然后双击“为固定数据驱动器配置使用基于硬件的加密”。
    3. 对于可移动驱动器,请打开可移动数据驱动器,然后双击配置使用基于硬件的可移动数据驱动器加密,
  4. 将所需策略设置为“已禁用”。 禁用值会强制BitLocker对所有驱动器使用软件加密,即使是那些支持硬件加密的驱动器也是如此。

该设置适用于您连接到计算机的新驱动器。 BitLocker 不会将新的加密方法应用于已加密的驱动器。 请注意,您需要解密驱动器并重新加密它以启用软件加密。

好消息是这个问题只影响 SSD 而不是 HDD,但由于近年来我们看到 SSD 的适应性有所增加,因此最好查看一下 SSD 上使用的加密方法以防止潜在的数据盗窃。 如果没有,您可以做的基本事情是不要让您的笔记本电脑无人看管。

通过: gHacks

有关主题的更多信息: 微软, 安全漏洞