Według serwisu TechSpot , chociaż funkcja BitLocker jest zintegrowana z wersjami Windows 11 Pro, Enterprise i Education w celu zwiększenia bezpieczeństwa danych przy użyciu algorytmu szyfrowania AES, najnowsze badania pokazują, że to narzędzie szyfrujące można łatwo złamać przy użyciu niedrogiego urządzenia.
W związku z tym, w filmie na YouTube, badacz bezpieczeństwa Stacksmashing pokazał, jak hakerzy mogą wydobyć klucze szyfrujące BitLockera z komputera z systemem Windows w zaledwie 43 sekundy, używając urządzenia Raspberry Pi Pico. Według badacza, ukierunkowane ataki mogą ominąć szyfrowanie BitLockera, uzyskując bezpośredni dostęp do sprzętu i pobierając klucz szyfrujący zapisany w module TPM (Trusted Platform Module) komputera za pośrednictwem portu LPC.
Znane narzędzie firmy Microsoft do szyfrowania danych można łatwo ominąć.
Luka wynika z wady konstrukcyjnej wykrytej w urządzeniach z dedykowanymi modułami TPM, takich jak nowsze laptopy i komputery stacjonarne. Jak wyjaśniają badacze, BitLocker czasami wykorzystuje zewnętrzny moduł TPM do przechowywania krytycznych informacji, takich jak rejestry konfiguracji platformy i klucze główne woluminów. Jednak kanały komunikacyjne (porty LPC) między procesorem a zewnętrznym modułem TPM nie są szyfrowane podczas rozruchu, co pozwala atakującym monitorować ruch między tymi dwoma komponentami i uzyskać klucz szyfrujący.
Do przeprowadzenia ataku demonstracyjnego Stacksmashing użył 10-letniego laptopa zaszyfrowanego BitLockerem, a następnie zaprogramował Raspberry Pi Pico do odczytu surowego kodu binarnego z modułu TPM w celu uzyskania klucza głównego woluminu. Następnie użył Dislockera z nowo uzyskanym kluczem głównym woluminu do odszyfrowania dysku.
To nie pierwszy raz, kiedy BitLocker został złamany. W zeszłym roku badacz cyberbezpieczeństwa Guillaume Quéré zademonstrował, jak system szyfrowania całego dysku BitLockera umożliwiał użytkownikom monitorowanie wszelkich informacji między oddzielnym układem TPM a procesorem za pośrednictwem portu SPI. Microsoft twierdzi jednak, że złamanie szyfrowania BitLockera to długi i złożony proces, wymagający rozległego dostępu do sprzętu.
Najnowsza metoda ataku pokazuje, że BitLockera można ominąć znacznie łatwiej niż wcześniej sądzono, co rodzi istotne pytania dotyczące obecnych metod szyfrowania. Nie wiadomo, czy Microsoft naprawi tę konkretną lukę w zabezpieczeniach BitLockera, ale w dłuższej perspektywie badacze cyberbezpieczeństwa muszą lepiej identyfikować i łatać potencjalne luki w zabezpieczeniach, zanim staną się one problemem dla użytkowników.
Link źródłowy






Komentarz (0)