Microsoft 發布有關硬件加密漏洞的安全公告
3分鐘讀
發表於
請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多
微軟發布了一個 安全諮詢 關於影響 SSD 上基於硬件的加密的新漏洞。 該漏洞最早是由荷蘭拉德布德大學的安全研究人員 Carlo Meijer 和 Bernard von Gastel 發現的,他們發表了一篇題為“固態驅動器加密的弱點”的論文。
該漏洞允許黑客在不使用密碼的情況下訪問驅動器並傳輸數據。 這裡的一線希望是驅動器需要硬連線才能使漏洞工作,所以也許不要讓您的設備無人看管。 同時,微軟分享了系統管理員從基於硬件的加密切換到基於軟件的加密的分步流程。 該漏洞影響幾乎所有主要的 SSD 製造商,包括 Crucial 英睿達 MX100、MX200 和 MX3000、三星 T3 和 T5,以及三星 840 Evo 和 850 Evo 驅動器。
系統管理員可以使用以下過程檢查他們是否使用基於軟件的加密。
- 打開提升權限的命令提示符,例如,通過打開“開始”菜單,鍵入cmd.exe,右鍵單擊結果,然後選擇“以管理員身份運行”選項。
- 確認顯示的UAC提示。
- 鍵入 manage-bde.exe -status。
- 在“加密方法”下檢查“硬件加密”。
如果輸出中沒有提及硬件加密,則驅動器正在使用軟件加密。
系統管理員還可以使用以下過程切換到軟件加密。
- 打開開始菜單。
- 輸入gpedit.msc
- 轉到計算機配置 > 管理模板 > Windows 組件 > Bitlocker 驅動器加密。
- 對於系統驅動器,請打開“操作系統驅動器”,然後雙擊“為操作系統驅動器配置對基於硬件的加密的使用”。
- 對於固定日期驅動器,請打開“固定數據驅動器”,然後雙擊“為固定數據驅動器配置使用基於硬件的加密”。
- 對於可移動驅動器,請打開可移動數據驅動器,然後雙擊配置使用基於硬件的可移動數據驅動器加密,
- 將所需策略設置為“已禁用”。 禁用值會強制BitLocker對所有驅動器使用軟件加密,即使是那些支持硬件加密的驅動器也是如此。
該設置適用於您連接到計算機的新驅動器。 BitLocker 不會將新的加密方法應用於已加密的驅動器。 請注意,您需要解密驅動器並重新加密它以啟用軟件加密。
好消息是這個問題只影響 SSD 而不是 HDD,但是由於近年來我們看到 SSD 的適應性有所增加,因此最好查看 SSD 上使用的加密方法以防止潛在的數據盜竊。 如果沒有,您可以做的基本事情是不要讓您的筆記本電腦無人看管。
街道: 惡棍