Ο YouTuber σπάει την κρυπτογράφηση BitLocker σε λιγότερο από ένα λεπτό χρησιμοποιώντας το Raspberry Pi Pico 5 $





Η κρυπτογράφηση BitLocker της Microsoft είναι

α από τις πιο εύκολα διαθέσιμες λύσεις κρυπτογράφησης που επιτρέπει σ

ς χρήστες να κρυπτογραφούν με ασφάλεια και να προστατεύουν τα δεδομένα από τους παράγοντες

ιλών. Ωστόσο, φαίνεται ότι το BitLocker δεν είναι τόσο ασφαλές όσο νομίζουν οι άνθρωποι.

Νωρίτερα αυτή την εβδομάδα, ο YouTuber stacksmashing δημοσίευσε ένα βίντεο που δείχνει πώς ήταν σε θέση να υποκλέψει τα δεδομένα του BitLocker και να κλέψει τα κλειδιά κρυπτογράφησης που του επέτρεπαν να αποκρυπτογραφήσει δεδομένα που ήταν αποθηκευμένα στο σύστημα. Όχι μόνο αυτό, αλλά πέτυχε τα αποτελέσ

α σε 43 δευτερόλεπτα χρησιμοποιώντας ένα Raspberry Pi Pico που πιθανότατα κοστίζει λιγότερο από $10.

Για να εκτελέσει την επίθεση, εκμεταλλεύτηκε το Trusted Platform Module ή TPM. Στους περισσότερους υπολογιστές και απασχολημένους φορητούς υπολογιστές, το TPM βρίσκεται εξωτερικά και χρησιμοποιεί το δίαυλο LPC για την αποστολή και λήψη δεδομένων από την CPU. Το BitLocker της Microsoft βασίζεται στο TPM για την αποθήκευση κρίσιμων δεδομένων όπως τα μητρώα διαμόρφωσης πλατφόρμας και το κύριο κλειδί τόμου.

Κατά τη

του stacksmashing διαπίστωσε ότι ο δίαυλος LPC επικοινωνεί με την CPU μέσω λωρίδων επικοινωνίας που δεν είναι κρυπτογραφημένες κατά την εκκίνηση και μπορούν να χρησιμοποιηθούν για την κλοπή κρίσιμων δεδομένων. Εκτέλεσε την επίθεση σε ένα παλιό φορητό υπολογιστή Lenovo που είχε μια αχρησιμοποίητη υποδοχή LPC στη μητρική πλακέτα δίπλα στην υποδοχή M.2 SSD. Το stacksmashing συνέδεσε ένα Raspberry Pi Pico στις μεταλλικές ακίδες στην αχρησιμοποίητη υποδοχή για να καταγράψει τα κλειδιά κρυπτογράφησης κατά την εκκίνηση. Το Raspberry Pi είχε ρυθμιστεί να καταγράφει τα δυαδικά 0 και 1 από το TPM ενώ το σύστημα εκκινούσε, επιτρέποντάς του να συνδυάσει το Κύριο Κλειδί έντασης. Μόλις τελειώσει, έβγαλε την κρυπτογραφημένη μονάδα δίσκου και χρησιμοποίησε τον αποκλειωτή με το Κύριο κλειδί έντασης ήχου για να αποκρυπτογραφήσει τη μονάδα.

Microsoft

σημειώνει ότι αυτές οι επιθέσεις είναι πιθανές

αλλά λέει ότι θα απαιτήσει εξελιγμένα εργαλεία και μακρά φυσική πρόσβαση στη συσκευή. Ωστόσο, όπως φαίνεται στο βίντεο, κάποιος που είναι έτοιμος να εκτελέσει μια επίθεση μπορεί να το κάνει σε λιγότερο από ένα λεπτό.

Υπάρχουν, ωστόσο, ορισμένες επιφυλάξεις σχετικά με αυτό που πρέπει να ληφθούν υπόψη. Αυτή η επίθεση μπορεί να λειτουργήσει μόνο με εξωτερικές μονάδες TPM όπου η CPU χρειάζεται να λάβει δεδομένα από τη μονάδα στη μητρική πλακέτα. Πολλοί νέοι φορητοί υπολογιστές και επιτραπέζιοι επεξεργαστές διαθέτουν πλέον fTPM όπου τα κρίσιμα δεδομένα αποθηκεύονται και διαχειρίζονται μέσα στην ίδια την CPU. Τούτου λεχθέντος, η Microsoft συνιστά να ρυθμίσετε ένα BitLocker PIN για να σταματήσετε αυτές τις επιθέσεις, αλλά δεν είναι εύκολο να το κάνετε, καθώς θα χρειαστεί να ρυθμίσετε μια πολιτική ομάδας για να διαμορφώσετε ένα PIN.


VIA:

NeoWin.net


Follow TechWar.gr on Google News


Leave A Reply



Cancel Reply

Your email address will not be published.