Dell в курсе сообщений об уязвимостях в шифровании оборудования определенных самошифруемых твердотельных накопителей, как описано в примечании об уязвимости VU# 395981 . Мы исследуем возможное влияние этих уязвимостей на наши продукты и предоставляем обновления как можно быстрее. Наш приоритет — защита клиентов и обеспечение безопасности их данных и компьютеров.
Уязвимость, описанная в примечании VU#395981, определяет характеристики уязвимости, которая может позволить доступ к накопителям, защищенным реализациями BitLocker с аппаратным ускорением, которые обычно называются eDrive, наряду с многими SED.
Накопители под управлением BitLocker с аппаратно-ускоренным шифрованием основаны на технических характеристиках eDrive, что не обязательно означает, что они являются самошифруемыми дисками (SED). Технические характеристики eDrive требуют комплаенса по стандарту IEEE 1667, который отличается от спецификации OPAL2 многих технологий управления самошифруемыми дисками.
Требования к спецификациям eDrive (имя Microsoft для BitLocker с аппаратным ускорением) приведены здесь: https://docs.microsoft.com/en-us/windows/security/information-protection/encrypted-hard-drive.
Эта уязвимость также влияет на некоторые самошифруемые диски (SD), многие из которых подпадают под спецификацию TCG OPAL и OPAL2, которая определена здесь: https://trustedcomputinggroup.org/resource/storage-work-group-storage-security-subsystem-class-opal/.
Эта уязвимость затрагивает сами диски, а не программное обеспечение Dell Encryption, и не все накопители подвержены этой уязвимости. Dell работает с поставщиками, чтобы определить последствия и обеспечить наличие планов по исправлению для затронутых накопителей.
Неприменимо
Клиентам, использующим решение Dell Self-Encrypting Drive Management, Dell предлагает добавить на компьютеры дополнительный уровень безопасности. Для этого применяется шифрование на основе политик Dell на компьютерах с накопителями, которые были определены как потенциально уязвимые до тех пор, пока не будет доступно обновление микропрограммы. для этих дисков.
Устройства, на которых используется шифрование на основе политик на основе SED, могут шифровать SED с помощью ключа шифрования системных данных. Для получения дополнительной информации см. статью: Как включить шифрование SDE для Dell Encryption Enterprise или Dell Encryption Personal в системах с самошифруемыми дисками.
Кроме того, аппаратное шифрование можно заменить программным шифрованием BitLocker, если требуется решение для шифрования всего тома.
Пользователи Dell с BitLocker Manager, обеспокоенные тем, что они могут быть уязвимы к проблемам, описанным в VU#395981, могут снизить риск, обновив свои политики. Отключение политик с помощью Dell Security Management Server of Use Hardware-Based Encryption для фиксированных накопителей данных и та же политика для накопителей операционной системы и съемных накопителей (для каждого типа накопителей используется аналогичная политика для аппаратного ускорения (при наличии) отключает возможность использования аппаратного ускоренного шифрования на этих накопителях. Если накопитель использовался для защиты с помощью eDrive или аппаратно-ускоренного шифрования, накопитель дешифрует и повторно шифрует данные с помощью программной методологии.
Эти политики являются политиками на основе конечных точек и находятся в политике шифрования BitLocker , заданной в соответствующей категории для типа накопителя (том операционной системы, фиксированный том данных, съемное хранилище). Для получения дополнительной информации об изменении политики в Dell Security Management Server см.: Изменение политик в Dell Data Protection Server
Клиенты, не использующие Dell Data Security Management Server, могут управлять параметрами аппаратного шифрования (если оно доступно на накопителях) с помощью объектов групповой политики или записей реестра. Эти данные можно найти для объектов групповой политики на сайте Microsoft в разделе политики для:
Для тех, кто хотите быстро определить, подвержены ли диски уязвимости, компания Dell может предоставить DellOpalCheckerLite
, утилиту, которую можно использовать с помощью скрипта для идентификации SD и определения их состояния.
Сочетание клавиш DellOpalCheckerLite
можно запустить с помощью командной строки. Утилите требуется номер диска, который нужно проанализировать; например, для анализа первого диска, который представлен операционной системе, который обычно является накопителем операционной системы, можно использовать следующий синтаксис:
DellOpalCheckerLite.exe 0
При наличии дополнительных номеров дисков в сценарии можно указать дополнительные строки для вывода состояния других дисков компьютера.
Для каждого экземпляра DellOpalCheckerLite
выполняется, переменная ERRORLEVEL компьютера обновляется и может быть вызова для анализа состояния диска.
В этом списке содержатся выходные значения запуска DellOpalCheckerLite
:
SUPPORTED_NOT_OWNED | 0 | Тест показывает, что установка пройдет успешно. |
NOT_SUPPORTED | 1. | Тест показывает, что этот диск не поддерживается. |
SUPPORTED_OWNED | 2. | Тест показывает, что диск поддерживается, но у AdminSP уже есть владелец. |
COMPATIBILITY_ERROR | 3. | Тест указывает на проблему совместимости. |
NO_OPAL_DISK | 4. | Тест указывает на отсутствие диска Opal. |
LOCKINGSP_ACTIVE_NOT_OWNED | 6 | Тест указывает на то, что процессор СХД активирован, а у AdminSP SID = = MSID (возможно, произошел сбой предыдущего теста). |
LOCKINGSP_ACTIVE_OWNED_TESTSID | 7. | Тест указывает на то, что процессор СХД активирован, но AdminSP, уже принадлежащий DellOpalChecker, тестирует SID (возможно, произошел сбой предыдущего теста). |
OTHER_ERROR | 50. | Другая неуказанная ошибка |
PARAMETER_ERROR | 100 | Недопустимый параметр |
MUST_BE_ADMINISTRATOR | 101 | Для выполнения теста необходимо выполнить команду с правами администратора. |
Ниже приведен пример выходных данных привода OPAL, который поддерживается (значение возврата ERRORLEVEL = 0).
Рис. 1. (Только на английском языке) Пример ERRORLEVEL = 0
Для получения дополнительной информации об этой уязвимости и примечаний определенных производителей см.:
Компьютерная команда экстренной готовности США: https://www.us-cert.gov/ncas/current-activity/2018/11/06/Self-Encrypting-Solid-State-Drive-Vulnerabilities
Samsung: https://www.samsung.com/semiconductor/minisite/ssd/support/consumer-notice/
Crucial: http://www.crucial.com/usa/en/support-ssd
Дополнительная информация об этой уязвимости: https://www.kb.cert.org/vuls/id/395981/
Чтобы связаться со службой поддержки, см. Номера телефонов международной службы поддержки Dell Data Security.
Перейдите в TechDirect, чтобы создать запрос на техническую поддержку в режиме онлайн.
Для получения дополнительной информации и ресурсов зарегистрируйтесь на форуме сообщества Dell Security.