Система шифрования SSD от Crucial и Samsung содержит уязвимости

Система шифрования SSD от Crucial и Samsung содержит уязвимости

Система шифрования SSD от Crucial и Samsung содержит уязвимости

Исследователи университета Неймегена обнаружили критические уязвимости в некоторых популярных твердотельных накопителях (SSD), разрабатываемых компаниями Crucial и Samsung. По словам специалистов, эти бреши могут быть использованы для получения доступа к зашифрованным данным без необходимости ввода пароля.

Согласно опубликованному исследованию, эксперты прибегли к обратному инжинирингу прошивки нескольких накопителей. В результате всплыли достаточно серьезные проблемы безопасности.

В одном случае мастер-пароль, используемый для расшифровки данных на диске, представлял собой обычную пустую строку. Таким образом, можно было легко использовать эту дыру, заменив лишь один бит в памяти диска.

В другом случае шлифование можно было обойти с помощью «любого пароля», достаточно было повредить систему проверки пароля, которая задействована на диске.

Ситуация усугубляется тем фактом, что на компьютерах Windows у BitLocker действуют определенные политики, которые по умолчанию доверяют системам шифрования, которыми располагают SSD-диски.

То есть в случае с уязвимой аппаратной системой шифрования BitLocker никак не поможет предотвратить кражу данных. По словам экспертов, «пользователям не стоит полагаться на систему шифрования в SSD, если их беспокоит конфиденциальность».

Данные о проблеме безопасности эксперты передали компаниям еще в апреле. В настоящее время известно о следующих уязвимых моделях:

  • Crucial MX100
  • Crucial MX200
  • Crucial MX300
  • Samsung T3
  • Samsung T5

Samsung рекомендует пользователям установить дополнительные программы для шифрования.

В Microsoft Edge пропала настройка для Chrome-расширений

Microsoft незаметно упростила установку расширений из Chrome Web Store в браузере Edge — и при этом убрала знакомый многим переключатель в настройках. Речь идёт о пункте «Разрешить расширения из других магазинов», который существовал в Edge с момента перехода браузера на Chromium.

Раньше пользователю нужно было явно включить этот тумблер в настройках, прежде чем ставить расширения из магазина Google.

Это было понятное и прозрачное действие: Edge прямо показывал, что вы разрешаете установку расширений не из Microsoft Store. Теперь этот переключатель просто исчез.

Сначала изменение заметили в тестовой версии Edge Canary, а теперь оно дошло и до стабильного релиза. Причём одинаково — и для аутентифицированных аккаунтов Microsoft, и для локальных профилей.

При этом важно, что расширения из Chrome Web Store по-прежнему устанавливаются и работают без ограничений. Они отображаются в списке расширений как установленные «из других источников», но никакого запроса, предупреждения или отдельного разрешения Edge больше не показывает.

Ссылка на Chrome Web Store внизу страницы расширений тоже никуда не делась — пользовательский путь остался прежним, изменился только контроль.

Microsoft официально никак не комментировала это нововведение и не упоминала его в списках изменений Edge. Для внимательных пользователей исчезновение настройки выглядит неожиданно: элемент, который годами считался частью управления безопасностью, пропал без объяснений.

Фактически Edge теперь воспринимает совместимость с Chrome Web Store как встроенную и само собой разумеющуюся функцию, а не как опцию, которую нужно осознанно включать. С одной стороны, это упрощает жизнь тем, кто активно пользуется Chrome-расширениями. С другой — меняет саму логику согласия и контроля внутри браузера.

Заметят это не все. Скорее всего, большинство пользователей обнаружат перемены только тогда, когда в очередной раз зайдут в настройки и не найдут привычный пункт.

На данный момент Microsoft ситуацию не поясняла — ни публичных заявлений, ни документации по изменению поведения Edge пока нет.

RSS: Новости на портале Anti-Malware.ru