Dell в курсе сообщений об уязвимостях в шифровании оборудования определенных самошифруемых твердотельных накопителей, как описано в примечании об уязвимости VU# 395981 . Мы исследуем возможное влияние этих уязвимостей на наши продукты и предоставляем обновления как можно быстрее. Нашим главным приоритетом является защита наших клиентов и обеспечение безопасности их данных и компьютеров.
Уязвимость, описанная в примечании VU#395981, определяет характеристики уязвимости, которая может позволить доступ к накопителям, защищенным реализациями BitLocker с аппаратным ускорением, которые обычно называются eDrive, наряду с многими SED.
Накопители под управлением BitLocker с аппаратно-ускоренным шифрованием основаны на технических характеристиках eDrive , что не обязательно означает, что они являются самошифруемыми дисками (SED) (спецификация eDrive требует комплаенса по стандарту IEEE 1667 , который отличается от спецификации OPAL2 многих технологий управления самошифруемыми дисками).
Требования технических характеристик к eDrive (название Microsoft для технологии BitLocker с аппаратным ускорением) приведены здесь: https://docs.microsoft.com/en-us/windows/security/information-protection/encrypted-hard-drive
Эта уязвимость также затрагивает некоторые SED, многие из которых подпадают под технические характеристики TCG OPAL и OPAL2 , определенные здесь: https://trustedcomputinggroup.org/resource/storage-work-group-storage-security-subsystem-class-opal/
Эта уязвимость затрагивает сами диски, а не программное обеспечение Dell Encryption, и она затрагивает не все диски. Dell работает с поставщиками, чтобы определить последствия и обеспечить наличие планов по исправлению для затронутых накопителей.
Клиентам, использующим решение Dell Self-Encrypting Drive Management, Dell предлагает добавить на компьютеры дополнительный уровень безопасности. Пользователи должны применять шифрование на основе политик Dell на компьютерах с накопителями, которые были определены как потенциально уязвимые, до тех пор, пока не будет доступно обновление микропрограммы для этих дисков.
Устройства, на которых используется шифрование на основе политик на основе SED, могут шифровать SED с помощью ключа шифрования системных данных. Для получения дополнительной информации см. статью: Как включить шифрование SDE для Dell Encryption Enterprise или Dell Encryption Personal в системах с самошифруемыми дисками.
Кроме того, аппаратное шифрование можно заменить программным шифрованием BitLocker, если требуется решение для шифрования всего тома.
Пользователи Dell с BitLocker Manager, обеспокоенные тем, что они могут быть уязвимы к проблемам, описанным в VU#395981, могут снизить риск, обновив свои политики. Отключение политик в Dell Security Management Server использования аппаратного шифрования для накопителей с фиксированными данными и той же политики для накопителей операционной системы и съемных накопителей (каждый тип накопителей имеет аналогичную политику для использования аппаратного ускорения, если оно доступно) отключает возможность использования аппаратно-ускоренного шифрования на этих накопителях. Если накопитель использовался для защиты с помощью eDrive или аппаратно-ускоренного шифрования, накопитель дешифрует и повторно шифрует данные с помощью программной методологии.
Эти политики основаны на конечных точках и находятся в политике шифрования BitLocker , заданной в соответствующей категории для типа накопителя (том операционной системы, том с фиксированными данными, съемное хранилище). Для получения дополнительной информации об изменении политики в Dell Security Management Server см.: Изменение политик в Dell Data Protection Server
Клиенты, не использующие Dell Data Security Management Server, могут управлять параметрами аппаратного шифрования (если оно доступно на накопителях) с помощью объектов групповой политики или записей реестра. Эти данные можно найти для объектов групповой политики на сайте Microsoft в разделе политики для:
Для тех, кто хочет быстро определить наличие уязвимости накопителей, Dell может предоставить DellOpalCheckerLite
, утилита, которую можно использовать с помощью скрипта для идентификации SED и определения их статуса.
Сценарий DellOpalCheckerLite
Можно запустить с помощью командной строки. Утилите требуется номер диска, который нужно проанализировать; например, для анализа первого диска, который представлен операционной системе, который обычно является накопителем операционной системы, можно использовать следующий синтаксис:
DellOpalCheckerLite.exe 0
При наличии дополнительных номеров дисков в сценарии можно указать дополнительные строки для вывода состояния других дисков компьютера.
Для каждого экземпляра DellOpalCheckerLite
обновляется, компьютерная переменная ERRORLEVEL обновляется и может быть вызвана для анализа состояния диска.
Этот список содержит выходные значения, полученные при выполнении команды DellOpalCheckerLite
:
SUPPORTED_NOT_OWNED | 0 | Тест показывает, что установка пройдет успешно. |
NOT_SUPPORTED | 1. | Тест показывает, что этот диск не поддерживается. |
SUPPORTED_OWNED | 2. | Тест показывает, что диск поддерживается, но у AdminSP уже есть владелец. |
COMPATIBILITY_ERROR | 3. | Тест указывает на проблему совместимости. |
NO_OPAL_DISK | 4 | Тест указывает на отсутствие диска Opal. |
LOCKINGSP_ACTIVE_NOT_OWNED | 6 | Тест указывает на то, что процессор СХД активирован, а у AdminSP SID = = MSID (возможно, произошел сбой предыдущего теста). |
LOCKINGSP_ACTIVE_OWNED_TESTSID | 7. | Тест указывает на то, что процессор СХД активирован, но AdminSP, уже принадлежащий DellOpalChecker, тестирует SID (возможно, произошел сбой предыдущего теста). |
OTHER_ERROR | 50 | Другая неуказанная ошибка |
PARAMETER_ERROR | 100 | Недопустимый параметр |
MUST_BE_ADMINISTRATOR | 101 | Для выполнения теста необходимо выполнить команду с правами администратора. |
Ниже приведен пример выходных данных привода OPAL, который поддерживается (значение возврата ERRORLEVEL = 0).
Для получения дополнительной информации об этой уязвимости и примечаний определенных производителей см.:
Компьютерная команда экстренной готовности США: https://www.us-cert.gov/ncas/current-activity/2018/11/06/Self-Encrypting-Solid-State-Drive-Vulnerabilities
Samsung: https://www.samsung.com/semiconductor/minisite/ssd/support/consumer-notice/
Crucial: http://www.crucial.com/usa/en/support-ssd
Дополнительная информация об этой уязвимости: https://www.kb.cert.org/vuls/id/395981/
Чтобы связаться со службой поддержки, см. Номера телефонов международной службы поддержки Dell Data Security.
Перейдите в TechDirect, чтобы создать запрос на техническую поддержку в режиме онлайн.
Для получения дополнительной информации и ресурсов зарегистрируйтесь на форуме сообщества Dell Security.