TechSpot 에 따르면 BitLocker는 AES 암호화 알고리즘을 사용하여 데이터 보안을 강화하기 위해 Windows 11 Pro, Enterprise 및 Education 버전에 통합되어 있지만, 최근 연구 결과에 따르면 이 암호화 도구는 저렴한 장치만으로도 쉽게 해킹될 수 있는 것으로 나타났습니다.
이에 따라 보안 연구원 스택스매싱(Stacksmashing)은 유튜브 영상 에서 해커들이 라즈베리 파이 피코(Raspberry Pi Pico) 장치를 이용해 단 43초 만에 윈도우 컴퓨터에서 비트로커(BitLocker) 암호화 키를 추출하는 방법을 시연했습니다. 연구원에 따르면, 표적 공격은 하드웨어에 직접 접근하여 컴퓨터의 신뢰 플랫폼 모듈(TPM)에 저장된 암호화 키를 LPC 포트를 통해 추출함으로써 비트로커 암호화를 우회할 수 있습니다.
마이크로소프트의 유명한 데이터 암호화 도구는 쉽게 우회될 수 있습니다.
이 취약점은 최신 노트북과 데스크톱처럼 전용 TPM(트랜잭션 프로세스 모듈)이 탑재된 장치에서 발견된 설계 결함에서 비롯됩니다. 연구진에 따르면, BitLocker는 플랫폼 구성 레지스터(PCR) 및 볼륨 마스터 키(MVC)와 같은 중요한 키 정보를 저장하기 위해 외부 TPM을 사용하는 경우가 있습니다. 그러나 CPU와 외부 TPM 간의 통신 채널(LPC 포트)은 부팅 시 암호화되지 않아 공격자가 두 구성 요소 간의 트래픽을 모니터링하고 암호화 키를 추출할 수 있습니다.
스택스매싱은 시연 공격을 위해 비트로커로 암호화된 10년 된 노트북을 사용했고, 라즈베리 파이 피코를 프로그래밍하여 TPM에서 원시 바이너리 코드를 읽어 볼륨 마스터 키(MVK)를 얻었습니다. 그런 다음 새로 얻은 MVK를 사용하여 디스락커(Dislocker)로 드라이브를 복호화했습니다.
BitLocker가 해킹당한 것은 이번이 처음이 아닙니다. 작년에 사이버 보안 연구원 기욤 케레는 BitLocker의 전체 드라이브 암호화 시스템을 이용해 사용자가 별도의 TPM 칩과 CPU 사이의 모든 정보를 SPI 포트를 통해 모니터링할 수 있음을 시연했습니다. 하지만 마이크로소프트는 BitLocker 암호화를 해제하는 것은 하드웨어에 대한 광범위한 접근 권한이 필요한 복잡하고 시간이 오래 걸리는 과정이라고 주장합니다.
최근 공개된 공격 기법은 BitLocker가 이전에 생각했던 것보다 훨씬 쉽게 우회될 수 있음을 보여주며, 현재의 암호화 방식에 대한 중요한 의문을 제기합니다. 마이크로소프트가 BitLocker의 이 특정 취약점을 수정할지는 미지수이지만, 장기적으로 볼 때 사이버 보안 연구원들은 사용자가 피해를 입기 전에 잠재적인 보안 취약점을 식별하고 패치하는 데 더욱 힘써야 할 필요가 있습니다.
[광고_2]
출처 링크






댓글 (0)