Платим блогерам
Блоги
ddr22

реклама

Сломанное окно с патчем для полосок

Как пишут коллеги, Microsoft выпустила ADV180028, Руководство по настройке BitLocker для обеспечения шифрования программного обеспечения в ответ на дыру в безопасности, опубликованную в понедельник Карло Мейджером и Бернардом ван Гастелем в Университете Радбуда в Нидерландах.

реклама

В документе объясняется, как злоумышленник может расшифровать SSD с аппаратным шифрованием, не зная пароля. Из-за недостатка в способе самошифрования дисков, реализованных в прошивке, злоумышленник может получить все данные на диске без ключа. Гюнтер Борн рассказывает о своем блоге Borncity: Исследователи безопасности объясняют, что им удалось модифицировать прошивку дисков в требуемом режиме, поскольку они могут использовать интерфейс отладки, чтобы обойти процедуру проверки пароля на SSD-дисках. Это требует физического доступа к (внутреннему или внешнему) SSD. Но исследователи смогли расшифровать аппаратно-зашифрованные данные без пароля.

Функция BitLocker от Microsoft шифрует все данные на диске. Когда вы запускаете BitLocker в системе Win10 с твердотельным накопителем, имеющим встроенное аппаратное шифрование, BitLocker полагается на собственные возможности шифрования SSD. Если на диске нет аппаратного самошифрования (или вы используете Win7 или 8.1), BitLocker реализует программное шифрование, которое менее эффективно, но при этом может быть защищено паролем.

Аппаратная ошибка самошифрования, по-видимому, присутствует на большинстве, если не во всех, самошифрующихся дисках.
Решение Microsoft состоит в том, чтобы дешифровать любой SSD, который реализует аппаратное шифрование, а затем повторно зашифровать его с помощью программного шифрования. Производительность снизится, но данные будут защищены программным обеспечением, а не оборудованием с дырявой прошивкой.

6
Показать комментарии (6)

Популярные новости

Популярные статьи

Сейчас обсуждают