Ελληνικός YouTuber καταφέρνει να ξεκλειδώσει το BitLocker της Microsoft σε λιγότερο από ένα λεπτό



Το

BitLocker

της Microsoft είναι μια από τις πιο εύκολα διαθέσιμες λύσεις κρυπτογράφησης που επιτρέπει σ

ς χρήστες να κρυπτογραφούν με ασφάλεια και να προστατεύουν τα δεδομένα από διάφορες απειλές. Ωστόσο, φαίνεται ότι το BitLocker δεν είναι τόσο ασφαλές όσο νομίζαμε.

Νωρίτερα αυτή την εβδομάδα, ο

YouTuber stacksmashing

δημοσίευσε ένα video που δείχνει πώς κατάφερε να υποκλέψει τα δεδομένα του

BitLocker

και να κλέψει τα κλειδιά κρυπτογράφησης που του επέτρεπαν να αποκρυπτογραφήσει τα δεδομένα που ήταν αποθηκευμένα στο σύστημα. Και όχι μόνο αυτό, αλλά τα κατάφερε μέσα σε 43 δευτερόλεπτα χρησιμοποιώντας ένα


Pico

που κοστίζει πιθανότατα λιγότερο από 10 δολάρια.

Για να εκτελέσει την επίθεση, εκμεταλλεύτηκε το

Trusted

Module

ή

TPM

. Στους περισσότερους υπολογιστές, η

TPM

βρίσκεται εξωτερικά και χρησιμοποιεί το LPC bus για να στέλνει και να λαμβάνει δεδομένα από τη CPU. Το

BitLocker

της Microsoft βασίζεται στην TPM για την αποθήκευση κρίσιμων δεδομένων, όπως τα

Platform Configuration Registers

και το

Volume Master Key

.

Κατά τη

του stacksmashing διαπιστώθηκε ότι το LPC bus επικοινωνεί με τη CPU μέσω καναλιών επικοινωνίας που δεν είναι κρυπτογραφημένα κατά την εκκίνηση και μπορούν να αξιοποιηθούν με σκοπό την κλοπή κρίσιμων δεδομένων. Εκτέλεσε την επίθεση σε ένα παλιό laptop της Lenovo που είχε ενα αχρησιμοποίητο LPC connector στη μητρική πλακέτα δίπλα στην υποδοχή M.2 SSD.

Ο stacksmashing συνέδεσε ένα Raspberry Pi Pico στους μεταλλικούς ακροδέκτες του αχρησιμοποίητου connector για να υποκλέψει τα κλειδιά κρυπτογράφησης κατά την εκκίνηση. Το Raspberry Pi ήταν ρυθμισμένο να καταγράφει τα δυαδικά 0 και 1 από την TPM κατά την εκκίνηση του συστήματος, επιτρέποντάς του να συνθέσει το Volume Master Key. Μόλις το έκανε, έβγαλε τον κρυπτογραφημένο δίσκο και χρησιμοποίησε το dislocker με το

Volume Master Key

για να αποκρυπτογραφήσει τον δίσκο.

Η

Microsoft

σημειώνει ότι αυτές οι επιθέσεις είναι δυνατές, αλλά ισχυρίζεται ότι απαιτούνται εξελιγμένα εργαλεία και παρατεταμένη φυσική πρόσβαση στη

. Ωστόσο, όπως φαίνεται στο video, κάποιος που είναι προετοιμασμένος να εκτελέσει μια τέτοια επίθεση μπορεί να το κάνει σε λιγότερο από ένα λεπτό.

Υπάρχουν, ωστόσο, ορισμένες επιφυλάξεις που πρέπει να έχετε κατά νου. Αυτή η επίθεση μπορεί να λειτουργήσει μόνο με εξωτερικές μονάδες TPM, όπου η CPU πρέπει να λάβει δεδομένα από τη μονάδα στη μητρική πλακέτα. Πολλές νέες CPU σε laptops και desktops διαθέτουν πλέον fTPM, όπου τα κρίσιμα δεδομένα αποθηκεύονται και ελέγχονται εντός της ίδιας της CPU. Παρόλα αυτά, η Microsoft συνιστά τη ρύθμιση ενός BitLocker PIN για να σταματήσουν αυτές οι επιθέσεις, αλλά δεν είναι εύκολο να το κάνετε, καθώς θα χρειαστεί να ρυθμίσετε μια Group Policy για να παραμετροποιήσετε ένα PIN.


VIA:

TechGear.gr


Follow TechWar.gr on Google News


Leave A Reply



Cancel Reply

Your email address will not be published.