Menurut TechSpot , walaupun BitLocker disepadukan ke dalam versi Windows 11 Pro, Enterprise dan Education untuk meningkatkan keselamatan data menggunakan algoritma penyulitan AES, satu kajian baru-baru ini menunjukkan bahawa alat penyulitan ini boleh dipecahkan dengan mudah hanya dengan peranti berkos rendah.
Sehubungan itu, dalam video YouTube, penyelidik keselamatan Stacksmashing menunjukkan bagaimana penggodam boleh mengekstrak kunci penyulitan BitLocker daripada komputer Windows hanya dalam 43 saat menggunakan peranti Raspberry Pi Pico. Menurut penyelidik itu, serangan yang disasarkan boleh memintas penyulitan BitLocker dengan mengakses perkakasan secara langsung dan mengekstrak kunci penyulitan yang disimpan dalam Modul Platform Dipercayai (TPM) komputer melalui port LPC.
Alat penyulitan data Microsoft yang terkenal boleh dipintas dengan mudah.
Kerentanan ini berpunca daripada kecacatan reka bentuk yang terdapat pada peranti dengan TPM khusus, seperti komputer riba dan desktop yang lebih baharu. Seperti yang dijelaskan oleh para penyelidik, BitLocker kadangkala menggunakan TPM luaran untuk menyimpan maklumat penting yang kritikal, seperti Daftar Konfigurasi Platform dan Kekunci Induk Kelantangan. Walau bagaimanapun, saluran komunikasi (port LPC) antara CPU dan TPM luaran tidak disulitkan semasa but, membolehkan penyerang memantau sebarang trafik antara kedua-dua komponen dan mengekstrak kunci penyulitan.
Untuk melakukan serangan demonstrasi, Stacksmashing menggunakan komputer riba berusia 10 tahun yang telah disulitkan dengan BitLocker, kemudian memprogram Raspberry Pi Pico untuk membaca kod binari mentah daripada TPM bagi mendapatkan Kekunci Induk Kelantangan. Dia kemudian menggunakan Dislocker dengan Kekunci Induk Kelantangan yang baru diperoleh untuk menyahsulit pemacu tersebut.
Ini bukan kali pertama BitLocker dibocorkan. Tahun lalu, penyelidik keselamatan siber Guillaume Quéré menunjukkan bagaimana sistem penyulitan pemacu penuh BitLocker membolehkan pengguna memantau sebarang maklumat antara cip TPM berasingan dan CPU melalui port SPI. Walau bagaimanapun, Microsoft mendakwa bahawa memecahkan penyulitan BitLocker adalah proses yang panjang dan kompleks, yang memerlukan akses meluas kepada perkakasan.
Kaedah serangan terkini menunjukkan bahawa BitLocker boleh dipintas dengan lebih mudah daripada yang difikirkan sebelum ini, sekali gus menimbulkan persoalan penting tentang kaedah penyulitan semasa. Sama ada Microsoft akan membetulkan kelemahan khusus dalam BitLocker ini masih belum dapat dipastikan, tetapi dalam jangka masa panjang, penyelidik keselamatan siber perlu melakukan tugas yang lebih baik dalam mengenal pasti dan menampal kelemahan keselamatan yang berpotensi sebelum ia menjadi masalah kepada pengguna.
[iklan_2]
Pautan sumber






Komen (0)