Згідно з даними TechSpot , хоча BitLocker інтегрований у версії Windows 11 Pro, Enterprise та Education для підвищення безпеки даних за допомогою алгоритму шифрування AES, нещодавнє дослідження показує, що цей інструмент шифрування можна легко зламати за допомогою лише недорогого пристрою.
Відповідно, у відео на YouTube дослідник безпеки Stacksmashing продемонстрував, як хакери можуть витягти ключі шифрування BitLocker з комп'ютера з Windows лише за 43 секунди за допомогою пристрою Raspberry Pi Pico. За словами дослідника, цілеспрямовані атаки можуть обійти шифрування BitLocker, отримуючи прямий доступ до обладнання та витягуючи ключ шифрування, що зберігається в модулі довіреної платформи (TPM) комп'ютера, через порт LPC.
Відомий інструмент шифрування даних від Microsoft можна легко обійти.
Ця вразливість випливає з недоліку конструкції, виявленого в пристроях зі спеціалізованими TPM, таких як новіші ноутбуки та настільні комп'ютери. Як пояснюють дослідники, BitLocker іноді використовує зовнішній TPM для зберігання критично важливої інформації, такої як регістри конфігурації платформи та головні ключі томів. Однак канали зв'язку (порти LPC) між процесором та зовнішнім TPM не шифруються під час завантаження, що дозволяє зловмисникам контролювати будь-який трафік між двома компонентами та витягувати ключ шифрування.
Для проведення демонстраційної атаки Stacksmashing використав 10-річний ноутбук, зашифрований за допомогою BitLocker, а потім запрограмував Raspberry Pi Pico на зчитування необробленого двійкового коду з TPM для отримання головного ключа тома. Далі він використав Dislocker з щойно отриманим головним ключем тома для розшифрування диска.
Це не перший випадок злому BitLocker. Минулого року дослідник кібербезпеки Гійом Кере продемонстрував, як система повного шифрування диска BitLocker дозволяє користувачам контролювати будь-яку інформацію між окремим чіпом TPM та процесором через порт SPI. Однак Microsoft стверджує, що злом шифрування BitLocker — це тривалий і складний процес, що вимагає широкого доступу до обладнання.
Найновіший метод атаки показує, що BitLocker можна обійти набагато легше, ніж вважалося раніше, що порушує важливі питання щодо сучасних методів шифрування. Чи виправить Microsoft цю конкретну вразливість у BitLocker, ще належить з'ясувати, але в довгостроковій перспективі дослідникам кібербезпеки потрібно краще виявляти та виправляти потенційні вразливості безпеки, перш ніж вони стануть проблемою для користувачів.
Посилання на джерело






Коментар (0)