Новости Microsoft ускорила BitLocker в разы. Жаль, что хакерам-вымогателям это тоже понравится

NewsMaker

I'm just a script
Премиум
23,087
46
8 Ноя 2022
Кажется, в компании забыли, чем румынские водоканалы поплатились за доверие к этой функции.


schy08nyucp6db01uuhr3fg0z4ioc5tv.jpg

Microsoft внедрила в Windows 11 новую версию встроенного шифрования BitLocker с аппаратным ускорением. Эта функция призвана повысить скорость работы и снизить нагрузку на центральный процессор за счёт передачи тяжёлых криптографических операций на модули безопасности в современных системах‑на‑кристалле. Она особенно актуальна на фоне растущей производительности NVMe‑накопителей, когда программная криптография начинает заметно тормозить работу в ресурсоёмких задачах.

BitLocker уже давно используется для защиты данных на дисках: при загрузке устройство обращается к модулю доверенной платформы TPM для безопасного управления ключами и разблокировки. С новым подходом поддерживающее аппаратное ускорение оборудование автоматически применяет алгоритм XTS‑AES‑256, что снижает нагрузку на CPU и ускоряет ввод‑вывод.

В тестах это привело к значительному уменьшению использования процессора на каждую операцию, хотя результаты зависят от конкретной конфигурации. Новая архитектура также переводит ключи в защищённые области железа, что теоретически уменьшает их подверженность атакам в памяти.

Обновление уже доступно в Windows 11 начиная с версии 24H2 при наличии осенних обновлений и будет включено в 25H2. Первые устройства с поддержкой аппаратного BitLocker — системы на базе Intel vPro с процессорами серии Intel Core Ultra третьего поколения «Panther Lake». Другие производители SoC планируются в дальнейшем. Проверить режим шифрования можно через команду manage‑bde ‑status с указанием «Hardware accelerated» в методе.

Несмотря на оптимизм вокруг ускорения шифрования, данные из практических инцидентов показывают, что встроенные механизмы защиты нередко оказываются в поле зрения злоумышленников. Так, в недавней атаке на водную инфраструктуру Румынии тысячи рабочих станций были заблокированы именно с помощью штатного BitLocker, встроенного в Windows, что вывело из строя ключевые сервисы и потребовало вмешательства национальных служб реагирования на киберинциденты.

Подобные случаи заставляют задуматься, не усугубит ли аппаратное ускорение текущую ситуацию: с одной стороны повышение производительности и безопасности ключей, с другой — возможность для автоматизации вредоносных сценариев на базе законных средств системы и невидимое молниеносное шифрование, не оставляющее шансов на своевременное реагирование.
 
Источник новости
www.securitylab.ru

Похожие темы