לפי TechSpot , למרות ש-BitLocker משולב בגרסאות Windows 11 Pro, Enterprise ו-Education כדי לשפר את אבטחת המידע באמצעות אלגוריתם ההצפנה AES, מחקר שנערך לאחרונה מראה שניתן לפרוץ בקלות כלי הצפנה זה באמצעות מכשיר זול בלבד.
בהתאם לכך, בסרטון יוטיוב, חוקרת האבטחה Stacksmashing הדגימה כיצד האקרים יכולים לחלץ מפתחות הצפנה של BitLocker ממחשב Windows תוך 43 שניות בלבד באמצעות מכשיר Raspberry Pi Pico. לדברי החוקר, התקפות ממוקדות יכולות לעקוף את הצפנת BitLocker על ידי גישה ישירה לחומרה וחילוץ מפתח ההצפנה המאוחסן במודול הפלטפורמה המהימנה (TPM) של המחשב דרך יציאת LPC.
ניתן לעקוף בקלות את כלי הצפנת הנתונים הידוע של מיקרוסופט.
הפגיעות נובעת מפגם עיצובי שנמצא במכשירים עם TPM ייעודיים, כגון מחשבים ניידים ונייחים חדשים יותר. כפי שמסבירים החוקרים, BitLocker משתמש לעיתים ב-TPM חיצוני כדי לאחסן מידע קריטי, כגון אוגרי תצורת פלטפורמה ומפתחות ראשיים של אמצעי אחסון. עם זאת, ערוצי התקשורת (יציאות LPC) בין המעבד ל-TPM החיצוני אינם מוצפנים בעת האתחול, מה שמאפשר לתוקפים לנטר כל תעבורה בין שני הרכיבים ולחלץ את מפתח ההצפנה.
כדי לבצע את מתקפת ההדגמה, Stacksmashing השתמש במחשב נייד בן 10 שנים שהוצפן באמצעות BitLocker, ולאחר מכן תכנת Raspberry Pi Pico לקרוא את הקוד הבינארי הגולמי מה-TPM כדי להשיג את מפתח Volume Master. לאחר מכן הוא השתמש ב-Dislocker עם מפתח Volume Master שהושג לאחרונה כדי לפענח את הכונן.
זו לא הפעם הראשונה ש-BitLocker נפרץ. בשנה שעברה, חוקר אבטחת הסייבר גיום קוורה הדגים כיצד מערכת ההצפנה המלאה של BitLocker אפשרה למשתמשים לנטר כל מידע בין שבב TPM נפרד למעבד דרך יציאת SPI. עם זאת, מיקרוסופט טוענת שפיצוח הצפנת BitLocker הוא תהליך ארוך ומורכב, הדורש גישה נרחבת לחומרה.
שיטת ההתקפה האחרונה מראה שניתן לעקוף את BitLocker בקלות רבה יותר ממה שחשבו בעבר, מה שמעלה שאלות חשובות לגבי שיטות ההצפנה הנוכחיות. נותר לראות האם מיקרוסופט תתקן את הפגיעות הספציפית הזו ב-BitLocker, אך בטווח הארוך, חוקרי אבטחת סייבר צריכים לעשות עבודה טובה יותר בזיהוי ותיקון פגיעויות אבטחה פוטנציאליות לפני שהן יהפכו לבעיה עבור המשתמשים.
[מודעה_2]
קישור למקור






תגובה (0)