לפי TechSpot , למרות ש-BitLocker משולב בגרסאות Windows 11 Pro, Enterprise ו-Education במטרה לשפר את אבטחת המידע באמצעות אלגוריתם הצפנת AES, מחקר שנערך לאחרונה מראה שניתן לפרוץ בקלות את כלי ההצפנה הזה באמצעות מכשיר זול בלבד.
בסרטון יוטיוב, חוקרת האבטחה Stacksmashing הדגימה כיצד האקרים יכולים לחלץ מפתחות הצפנה של BitLocker ממחשבי Windows תוך 43 שניות בלבד, באמצעות מכשיר Raspberry Pi Pico. לדברי החוקר, התקפות ממוקדות יכולות לעקוף את הצפנת BitLocker על ידי גישה ישירה לחומרה וחילוץ מפתחות הצפנה המאוחסנים במודול הפלטפורמה המהימנה (TPM) של המחשב דרך יציאת LPC.
ניתן לעקוף בקלות את כלי הצפנת הנתונים המפורסם של מיקרוסופט
הפגיעות נובעת מפגם עיצובי שנמצא במכשירים עם מערכות TPM ייעודיות, כגון מחשבים ניידים ונייחים חדשים יותר. כפי שמסביר החוקר, BitLocker משתמש לעיתים ב-TPM חיצוני כדי לאחסן מידע מפתח חשוב, כגון אוגרי תצורת פלטפורמה ומפתחות ראשיים של אמצעי אחסון. עם זאת, קווי התקשורת (יציאות LPC) בין המעבד ל-TPM החיצוני אינם מוצפנים בזמן האתחול, מה שמאפשר לתוקף לנטר כל תעבורה בין שני הרכיבים ולחלץ את מפתח ההצפנה.
כדי לבצע את מתקפת ההדגמה, Stacksmashing השתמש במחשב נייד בן 10 שנים שהוצפן על ידי BitLocker, ולאחר מכן תכנת Raspberry Pi Pico לקרוא קוד בינארי גולמי מה-TPM כדי לאחזר את מפתח הכונן הראשי. לאחר מכן הוא השתמש ב-Dislocker עם מפתח הכונן הראשי החדש שהושג כדי לפענח את הכונן.
זו לא הפעם הראשונה ש-BitLocker נפרץ. בשנה שעברה, חוקר אבטחת הסייבר גיום קוורה הדגים כיצד מערכת הצפנת הדיסק המלא של BitLocker יכולה לאפשר למשתמשים לרגל אחר כל מידע שעובר בין שבב TPM נפרד למעבד דרך יציאת SPI. עם זאת, מיקרוסופט טוענת שפיצוח הצפנת BitLocker הוא תהליך ארוך ומסובך הדורש גישה קבועה לחומרה.
המתקפה האחרונה מראה שניתן לעקוף את BitLocker בקלות רבה יותר ממה שחשבו בעבר, והיא מעלה שאלות חשובות לגבי שיטות ההצפנה הנוכחיות. נותר לראות האם מיקרוסופט תתקן את הפגיעות הספציפית הזו ב-BitLocker, אך בטווח הארוך, חוקרי אבטחת סייבר צריכים לעשות עבודה טובה יותר בזיהוי ותיקון פרצות אבטחה פוטנציאליות לפני שהן יהפכו לבעיה עבור המשתמשים.
[מודעה_2]
קישור למקור
תגובה (0)