YouTuber が 1 分以内に BitLocker をハッキング

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

キーノート

  • 研究者は 1 分以内に BitLocker キーを傍受しますが、それは特定のアクセス権を持つ古いデバイス上でのみでした。
  • エクスプロイトは、暗号化自体ではなく、起動時の暗号化されていない通信をターゲットにします。

セキュリティ研究者は次のことを特定しました。 潜在的な脆弱性 Windows デバイス上の機密データを保護するための一般的なツールである Microsoft の BitLocker ドライブ暗号化。 

最近のビデオで YouTuber によるスタック破壊によって実証されたこの脆弱性には、起動時にトラステッド プラットフォーム モジュール (TPM) と CPU の間の通信が傍受されることが含まれており、攻撃者が暗号化キーを盗み、保存されているデータを復号化できる可能性があります。

このエクスプロイトは、外部 TPM モジュールを備えた一部の古いデバイスが、起動中に重要なデータを CPU と交換するために暗号化されていない通信チャネル (LPC バス) に依存していることに依存します。 

スタック スマッシングは、すぐに入手できる Raspberry Pi Pico をマザーボード上の未使用の LPC コネクタに接続し、データ ストリームをキャプチャし、復号化に使用されるボリューム マスター キーを抽出することで、この脆弱性を利用することができました。このプロセスは完了するまでに 1 分もかからなかったと報告されています。

この攻撃には制限があることに注意することが重要です。それ 主に外部 TPM モジュールを備えた古いデバイスに影響します。一方、データが CPU 内に存在する fTPM (ファームウェア TPM) を備えた新しいシステムは脆弱ではありません。さらに、 デバイスへの物理的なアクセスと特定の技術的知識が必要です 攻撃を成功させるために。

先月、別の脆弱性が発生しました。 BitLockerの が発見され、攻撃者が Windows 回復環境 (WinRE) を介して暗号化をバイパスできるようになりました。 Microsoft はセキュリティ パッチ KB5034441 でこの問題に対処し、システムの更新の重要性を強調しました。

ユーザーフォーラム

1メッセージ