YouTuber が 1 分以内に BitLocker をハッキング
2分。 読んだ
上で公開
MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む
キーノート
- 研究者は 1 分以内に BitLocker キーを傍受しますが、それは特定のアクセス権を持つ古いデバイス上でのみでした。
- エクスプロイトは、暗号化自体ではなく、起動時の暗号化されていない通信をターゲットにします。
セキュリティ研究者は次のことを特定しました。 潜在的な脆弱性 Windows デバイス上の機密データを保護するための一般的なツールである Microsoft の BitLocker ドライブ暗号化。
最近のビデオで YouTuber によるスタック破壊によって実証されたこの脆弱性には、起動時にトラステッド プラットフォーム モジュール (TPM) と CPU の間の通信が傍受されることが含まれており、攻撃者が暗号化キーを盗み、保存されているデータを復号化できる可能性があります。
このエクスプロイトは、外部 TPM モジュールを備えた一部の古いデバイスが、起動中に重要なデータを CPU と交換するために暗号化されていない通信チャネル (LPC バス) に依存していることに依存します。
スタック スマッシングは、すぐに入手できる Raspberry Pi Pico をマザーボード上の未使用の LPC コネクタに接続し、データ ストリームをキャプチャし、復号化に使用されるボリューム マスター キーを抽出することで、この脆弱性を利用することができました。このプロセスは完了するまでに 1 分もかからなかったと報告されています。
この攻撃には制限があることに注意することが重要です。それ 主に外部 TPM モジュールを備えた古いデバイスに影響します。一方、データが CPU 内に存在する fTPM (ファームウェア TPM) を備えた新しいシステムは脆弱ではありません。さらに、 デバイスへの物理的なアクセスと特定の技術的知識が必要です 攻撃を成功させるために。
先月、別の脆弱性が発生しました。 BitLockerの が発見され、攻撃者が Windows 回復環境 (WinRE) を介して暗号化をバイパスできるようになりました。 Microsoft はセキュリティ パッチ KB5034441 でこの問題に対処し、システムの更新の重要性を強調しました。
ユーザーフォーラム
1メッセージ