Microsoft更改默认设置,以使内容存储在硬盘驱动器上安全

In June last year, security researchers discovered that the method of securing SSD hard drives could be easily "broken" by just $ 100 worth of tools, along with The simple way is to restart the drive's firmware.Specifically, this vulnerability allows hackers to access the drive and transfer data without using a password.Soon after, Microsoft shared a step-by-step process for the system administrator to switch from hardware-based encryption to software-based encryption, but that's just a “消防”措施。此漏洞会影响大多数主要的SSD制造商,包括关键的MX100,MX200和MX3000驱动器,三星T3和T5,以及三星840 EVO和850 EVO。

  1. Microsoft服务器上出现了第一个用于可折叠计算机的Windows 10构建

该问题仅影响硬件加密,而不是软件加密,并且在使用硬件加密(也称为自我加热)的情况下,基于自我编码和准确的SSD解码时,发现Bitlocker是特别脆弱的部分。

自从Microsoft要求用户切换到软件加密以保护其数据以来,直到现在,在Windows 10 19H1的最新版本中,Microsoft似乎已切换到代码默认使用软件。

根据Tero Alhonen的推文,如果您的SSD先前支持的硬件加密,Windows 10默认情况下将在该模式下启动,因为它更快且资源较低,但是现在,GPOS现在是GPO,新的默认值将是软件加密。

  1. 微软启动了一个视频,提醒Windows 7“ Death”,并建议用户升级到Windows 10

如果您真的在乎使用BitLocker的数据安全性,则可能需要检查是否使用软件或硬件加密。要执行此操作,请执行以下步骤:

步骤1:通过打开命令提示开始菜单,输入cmd.exe搜索关键字,然后右键单击结果并选择作为管理员选项运行。

步骤2:显示UAC提示时显示它。

步骤3:输入命令管理bde.exe -Status。

步骤4:检查是否加密方法显示硬件加密内容中的内容加密方法部分。

如果返回的结果中没有硬件加密参考信息,则意味着您的系统正在使用软件加密。

如果系统使用硬件加密要切换到软件加密,则需要解密驱动器并将其从头开始重新加密。

这个问题只会影响SSD,而不是HDD,但是它们几乎成为中端和更高笔记本电脑的默认值。

查看更多:

  1. 从现在开始,Windows 10将自动在系统上至少分配7GB空间以更新新版本
  2. 有Windows 10 Build 18312,对操作系统进行了许多改进,被邀请下载ISO文件和经验
  3. 微软想要使用Windows 10上的密码来“死亡”技术
  4. 除了Windows 7之外,Windows 10成为世界上最常用的操作系统

可能有兴趣