Microsoft nie ufa już funkcjom bezpieczeństwa dysków SSD. Wymusza własne rozwiązanie

Strona główna Aktualności
(fot. Shutterstock.com)
(fot. Shutterstock.com)

O autorze

Szyfrowanie na poziomie kontrolera to jedna z funkcji, którą producenci SSD lubią się chwalić. Dotychczas, kiedy Windows 10 wykrył nośnik wspierający szyfrowanie, BitLocker automatycznie korzystał z algorytmów sprzętowych. Z aktualizacją KB4516071 sytuacja się zmienia, a priorytet przejmują instrukcje wykonywane na procesorze.

Sprawę poziomu (nie)bezpieczeństwa dysków SSD opisali w listopadzie 2018 roku naukowcy z Uniwersytetu im. Radbouda w Nijmegen. Dokonali wówczas zdumiewającego odkrycia. Wyszło na jaw, że duża część nośników korzysta z tzw. hasła nadrzędnego, które pozwala odszyfrować zawartość tak samo jak hasła i klucze ustalone przez użytkownika. Mówiąc wprost, producenci zostawiają sobie tylną furtkę do ingerencji.

Jakby tego było mało, problem ten dotyczy najpopularniejszych modeli, takich jak te marki Crucial z serii MX czy mobilne Samsung T3. Korzystają z nich rzesze osób.

Taki tam backdoor

Dotąd BitLocker wymuszał użycie rozwiązania sprzętowego, jeśli tylko takowe wykrył. To pod znakiem zapytania stawiało sens jego wykorzystania, skoro jednym, uniwersalnym hasłem można było przebić się przez wszystkie zasieki obronne. Wraz z KB4516071 wyborem domyślnym staje się CPU, odcinając tym samym producentów SSD od ich backdoora.

Jak informuje Microsoft, w przypadku nośników już zaszyfrowanych algorytm się nie zmieni. Niemniej każde kolejne szyfrowanie to już technika programowa. Nie ma co ukrywać, poziom bezpieczeństwa właśnie istotnie wzrasta. Choć nigdzie nie jest powiedziane, że swych haseł nadrzędnych nie ma także firma z Redmond – ale to musiałby ktoś najpierw, tak jak w przypadku dostawców SSD, im udowodnić.

© dobreprogramy