Według serwisu TechSpot , chociaż BitLocker jest zintegrowany w wersjach Windows 11 Pro, Enterprise i Education w celu zwiększenia bezpieczeństwa danych za pomocą algorytmu szyfrowania AES, najnowsze badania pokazują, że to narzędzie szyfrujące można łatwo złamać przy użyciu taniego urządzenia.
W filmie na YouTube badacz bezpieczeństwa Stacksmashing pokazał, jak hakerzy mogą wydobyć klucze szyfrujące BitLockera z komputerów z systemem Windows w zaledwie 43 sekundy, używając urządzenia Raspberry Pi Pico. Według badacza, ataki ukierunkowane mogą ominąć szyfrowanie BitLockera, uzyskując bezpośredni dostęp do sprzętu i wydobyć klucze szyfrujące przechowywane w module TPM (Trusted Platform Module) komputera za pośrednictwem portu LPC.
Znane narzędzie Microsoftu do szyfrowania danych można łatwo ominąć
Luka wynika z wady konstrukcyjnej wykrytej w urządzeniach z dedykowanymi modułami TPM, takich jak nowsze laptopy i komputery stacjonarne. Jak wyjaśnia badacz, BitLocker czasami wykorzystuje zewnętrzny moduł TPM do przechowywania ważnych informacji, takich jak rejestry konfiguracji platformy i klucze główne woluminów. Jednak linie komunikacyjne (porty LPC) między procesorem a zewnętrznym modułem TPM nie są szyfrowane podczas rozruchu, co pozwala atakującemu monitorować ruch między tymi dwoma komponentami i uzyskać klucz szyfrujący.
Do przeprowadzenia ataku demonstracyjnego Stacksmashing użył 10-letniego laptopa z szyfrowaniem BitLocker, a następnie zaprogramował Raspberry Pi Pico do odczytu surowego pliku binarnego z modułu TPM w celu wyodrębnienia klucza głównego woluminu. Następnie użył Dislockera z nowo uzyskanym kluczem głównym woluminu do odszyfrowania dysku.
To nie pierwszy raz, kiedy BitLocker został złamany. W zeszłym roku badacz cyberbezpieczeństwa Guillaume Quéré zademonstrował, jak system szyfrowania całego dysku BitLocker może umożliwić użytkownikom szpiegowanie wszelkich informacji przesyłanych między oddzielnym układem TPM a procesorem przez port SPI. Microsoft twierdzi jednak, że złamanie szyfrowania BitLocker to długi i skomplikowany proces, wymagający stałego dostępu do sprzętu.
Najnowszy atak pokazuje, że BitLockera można ominąć znacznie łatwiej niż wcześniej sądzono, i rodzi istotne pytania dotyczące obecnych metod szyfrowania. Nie wiadomo, czy Microsoft naprawi tę konkretną lukę w zabezpieczeniach BitLockera, ale w dłuższej perspektywie badacze cyberbezpieczeństwa muszą lepiej identyfikować i łatać potencjalne luki w zabezpieczeniach, zanim staną się one problemem dla użytkowników.
Link źródłowy
Komentarz (0)