YouTuber зламує BitLocker менш ніж за хвилину
2 хв. читати
Опубліковано
Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі
Основні нотатки
- Дослідник перехоплює ключі BitLocker менш ніж за хвилину, але лише на старих пристроях із спеціальним доступом.
- Експлойт націлений на незашифрований зв’язок під час завантаження, а не на саме шифрування.
Дослідники безпеки виявили a потенційна вразливість у BitLocker Drive Encryption від Microsoft, популярному інструменті для захисту конфіденційних даних на пристроях Windows.
Уразливість, продемонстрована розбиттям стека YouTuber у нещодавньому відео, передбачає перехоплення зв’язку між модулем довіреної платформи (TPM) і центральним процесором під час завантаження, що потенційно дозволяє зловмисникам викрасти ключі шифрування та розшифрувати збережені дані.
Експлойт залежить від того, що деякі старіші пристрої із зовнішніми модулями TPM покладаються на незашифрований канал зв’язку (шина LPC) для обміну критичними даними з ЦП під час завантаження.
Stack smashing вдалося використати цю вразливість, підключивши доступний Raspberry Pi Pico до невикористаного роз’єму LPC на материнській платі, захопивши потік даних і витягнувши головний ключ гучності, який використовується для дешифрування. Повідомляється, що цей процес тривав менше хвилини.
Важливо відзначити, що ця атака має обмеження. Це насамперед впливає на старі пристрої із зовнішніми модулями TPM, тоді як нові системи з fTPM (прошивка TPM), де дані зберігаються в ЦП, не є вразливими. Крім того, потрібен фізичний доступ до пристрою та спеціальні технічні знання для успішного виконання атаки.
Минулого місяця ще одна вразливість у BitLocker було виявлено, дозволяючи зловмисникам обійти шифрування через середовище відновлення Windows (WinRE). Microsoft вирішила цю проблему за допомогою виправлення безпеки KB5034441, наголошуючи на важливості оновлення систем.
Форум користувачів
1 повідомлення