Microsoft diz aos usuários do Windows 10 BitLocker: desligue e ligue novamente
Roy, o personagem de apoio técnico antipático da cômica comédia televisiva The IT Crowd, sempre iniciava suas conversas com "Olá, TI. Você já tentou desligá-lo e ligá-lo novamente?" Agora, a Microsoft ofereceu o mesmo conselho aos usuários do recurso de criptografia de disco total do BitLocker nas versões do Windows 10 Pro e Enterprise. A orientação vem em um comunicado de segurança ADV18002, emitido pela Microsoft depois que os pesquisadores divulgaram que a criptografia de hardware de unidades de estado sólido (SSDs) auto-criptografadas poderia ser explorada por meio de várias vulnerabilidades de segurança.
Pesquisa feita por Carlo Meijer e Bernard van Gastel da Universidade Radboud, na Holanda, que fizeram engenharia reversa de "vários" drives de estado sólido (SSDs), encontraram uma série de vulnerabilidades que permitiriam "recuperação completa dos dados sem o conhecimento de qualquer segredo quando você tiver acesso físico à unidade. " OK, esse último requisito reduz o impacto da ameaça no mundo real, mas não o suficiente para torná-lo insignificante. Afinal, isso significa que uma unidade perdida ou roubada, mesmo aquela a que outra pessoa tenha acesso relativamente fugaz, poderia ser explorada e os dados acessados.
De fato, como os pesquisadores apontam , isso significa que os usuários não devem "confiar apenas na criptografia de hardware oferecida pelos SSDs para a confidencialidade dos dados". Especialmente porque os testes de engenharia reversa foram realizados em SSDs de fornecedores representando aproximadamente metade do mercado de SSDs no total. As vulnerabilidades críticas descobertas foram encontradas usando US $ 115 de hardware e "usando informações públicas". Isso é tanto quanto os pesquisadores estão dizendo quando se trata das ferramentas de exploração exatas que eles usaram, o que é uma decisão sábia, como se soubessem que elas poderiam ser replicadas facilmente e a baixo custo, eu estou supondo.
O que os pesquisadores estão dizendo, no entanto, é que as próprias vulnerabilidades podem ser divididas em duas classes distintas. A ausência de ligação criptográfica entre a senha do usuário e a chave usada para criptografar os dados é a primeira delas. A segunda classe de vulnerabilidade é aquela que envolve informações importantes que são armazenadas em um chip de armazenamento 'wear-leveled' e que podem permanecer apesar das substituições do nível lógico.
Como os usuários do Windows 10 Pro ou Enterprise têm acesso e provavelmente usarão o recurso BitLocker de criptografia de disco completo, a Microsoft agiu rapidamente. Ele emitiu um aviso de segurança para configurar o BitLocker para impor a criptografia de software, que não será o padrão, pois o BitLocker usa exclusivamente criptografia de hardware se a unidade indicar suporte a ele. O comunicado declara "Em computadores Windows com unidades de autocriptografia, o BitLocker Drive Encryption gerencia a criptografia e usa a criptografia de hardware por padrão. Os administradores que desejam forçar a criptografia de software em computadores com unidades de autocriptografia podem realizar isso implantando uma Política de Grupo para substituir o comportamento padrão. "