Σύμφωνα με το TechSpot , παρόλο που το BitLocker είναι ενσωματωμένο στις εκδόσεις των Windows 11 Pro, Enterprise και Education για την ενίσχυση της ασφάλειας των δεδομένων χρησιμοποιώντας τον αλγόριθμο κρυπτογράφησης AES, μια πρόσφατη μελέτη δείχνει ότι αυτό το εργαλείο κρυπτογράφησης μπορεί εύκολα να παραβιαστεί με μια μόνο συσκευή χαμηλού κόστους.
Συνεπώς, σε ένα βίντεο στο YouTube, ο ερευνητής ασφαλείας Stacksmashing επέδειξε πώς οι χάκερ μπορούσαν να εξαγάγουν κλειδιά κρυπτογράφησης BitLocker από έναν υπολογιστή με Windows σε μόλις 43 δευτερόλεπτα χρησιμοποιώντας μια συσκευή Raspberry Pi Pico. Σύμφωνα με τον ερευνητή, οι στοχευμένες επιθέσεις μπορούν να παρακάμψουν την κρυπτογράφηση BitLocker αποκτώντας άμεση πρόσβαση στο υλικό και εξαγάγοντας το κλειδί κρυπτογράφησης που είναι αποθηκευμένο στη Μονάδα Αξιόπιστης Πλατφόρμας (TPM) του υπολογιστή μέσω της θύρας LPC.
Το γνωστό εργαλείο κρυπτογράφησης δεδομένων της Microsoft μπορεί εύκολα να παρακαμφθεί.
Η ευπάθεια προέρχεται από ένα ελάττωμα σχεδιασμού που εντοπίζεται σε συσκευές με ειδικά TPM, όπως νεότερους φορητούς και επιτραπέζιους υπολογιστές. Όπως εξηγούν οι ερευνητές, το BitLocker μερικές φορές χρησιμοποιεί ένα εξωτερικό TPM για την αποθήκευση κρίσιμων πληροφοριών κλειδιού, όπως καταχωρητές διαμόρφωσης πλατφόρμας και κύρια κλειδιά τόμου. Ωστόσο, τα κανάλια επικοινωνίας (θύρες LPC) μεταξύ της CPU και του εξωτερικού TPM δεν κρυπτογραφούνται κατά την εκκίνηση, επιτρέποντας στους εισβολείς να παρακολουθούν οποιαδήποτε κίνηση μεταξύ των δύο στοιχείων και να εξαγάγουν το κλειδί κρυπτογράφησης.
Για να εκτελέσει την επίδειξη της επίθεσης, ο Stacksmashing χρησιμοποίησε έναν φορητό υπολογιστή 10 ετών που είχε κρυπτογραφηθεί με BitLocker και στη συνέχεια προγραμμάτισε ένα Raspberry Pi Pico να διαβάσει τον ακατέργαστο δυαδικό κώδικα από το TPM για να λάβει το Volume Master Key. Στη συνέχεια, χρησιμοποίησε το Dislocker με το νεοαποκτηθέν Volume Master Key για να αποκρυπτογραφήσει τη μονάδα δίσκου.
Δεν είναι η πρώτη φορά που το BitLocker παραβιάζεται. Πέρυσι, ο ερευνητής κυβερνοασφάλειας Guillaume Quéré κατέδειξε πώς το σύστημα κρυπτογράφησης πλήρους δίσκου του BitLocker επέτρεπε στους χρήστες να παρακολουθούν οποιεσδήποτε πληροφορίες μεταξύ ενός ξεχωριστού τσιπ TPM και της CPU μέσω της θύρας SPI. Ωστόσο, η Microsoft ισχυρίζεται ότι η παραβίαση της κρυπτογράφησης BitLocker είναι μια μακρά και περίπλοκη διαδικασία, που απαιτεί εκτεταμένη πρόσβαση στο υλικό.
Η τελευταία μέθοδος επίθεσης δείχνει ότι το BitLocker μπορεί να παρακαμφθεί πολύ πιο εύκολα από ό,τι πιστεύαμε προηγουμένως, εγείροντας σημαντικά ερωτήματα σχετικά με τις τρέχουσες μεθόδους κρυπτογράφησης. Το αν η Microsoft θα διορθώσει αυτό το συγκεκριμένο κενό ασφαλείας στο BitLocker μένει να φανεί, αλλά μακροπρόθεσμα, οι ερευνητές κυβερνοασφάλειας πρέπει να κάνουν καλύτερη δουλειά στον εντοπισμό και την επιδιόρθωση πιθανών ευπαθειών ασφαλείας προτού γίνουν πρόβλημα για τους χρήστες.
[διαφήμιση_2]
Σύνδεσμος πηγής






Σχόλιο (0)