Ifølge TechSpot viser en fersk studie at BitLocker er integrert i Windows 11 Pro-, Enterprise- og Education-versjonene for å forbedre datasikkerheten ved hjelp av AES-krypteringsalgoritmen, men dette krypteringsverktøyet kan enkelt knekkes med bare en rimelig enhet.
I en YouTube- video demonstrerte sikkerhetsforsker Stacksmashing derfor hvordan hackere kunne hente ut BitLocker-krypteringsnøkler fra en Windows-datamaskin på bare 43 sekunder ved hjelp av en Raspberry Pi Pico-enhet. Ifølge forskeren kan målrettede angrep omgå BitLocker-kryptering ved å få direkte tilgang til maskinvaren og hente ut krypteringsnøkkelen som er lagret i datamaskinens Trusted Platform Module (TPM) via LPC-porten.
Microsofts velkjente datakrypteringsverktøy kan enkelt omgås.
Sårbarheten stammer fra en designfeil funnet i enheter med dedikerte TPM-er, som nyere bærbare og stasjonære datamaskiner. Som forskerne forklarer, bruker BitLocker noen ganger en ekstern TPM til å lagre kritisk nøkkelinformasjon, for eksempel plattformkonfigurasjonsregistre og volumhovednøkler. Kommunikasjonskanalene (LPC-porter) mellom CPU-en og den eksterne TPM-en krypteres imidlertid ikke ved oppstart, slik at angripere kan overvåke all trafikk mellom de to komponentene og trekke ut krypteringsnøkkelen.
For å utføre demonstrasjonsangrepet brukte Stacksmashing en 10 år gammel bærbar PC som var kryptert med BitLocker, og programmerte deretter en Raspberry Pi Pico til å lese den rå binære koden fra TPM-en for å få tak i Volume Master Key. Deretter brukte han Dislocker med den nylig innhentede Volume Master Key for å dekryptere harddisken.
Dette er ikke første gang BitLocker har blitt knekt. I fjor demonstrerte cybersikkerhetsforsker Guillaume Quéré hvordan BitLockers fulldiskkrypteringssystem tillot brukere å overvåke all informasjon mellom en separat TPM-brikke og CPU-en via SPI-porten. Microsoft hevder imidlertid at det å knekke BitLocker-kryptering er en lang og kompleks prosess som krever omfattende tilgang til maskinvaren.
Den nyeste angrepsmetoden viser at BitLocker kan omgås mye enklere enn tidligere antatt, noe som reiser viktige spørsmål om nåværende krypteringsmetoder. Om Microsoft vil fikse denne spesifikke sårbarheten i BitLocker gjenstår å se, men på lang sikt må forskere innen cybersikkerhet gjøre en bedre jobb med å identifisere og oppdatere potensielle sikkerhetsproblemer før de blir et problem for brukerne.
[annonse_2]
Kildekobling






Kommentar (0)