Безопасность в глобальной сети Интернет

Новый метод взлома шифрования BitLocker

Исследователь нашел новый метод атаки, который может извлекать ключи шифрования BitLocker. В результате атака ставит под угрозу безопасность хранимых данных на ноутбуках. Этот метод атаки требует физического доступа устройству.

Извлечение ключей шифрования BitLocker

Согласно отчету Дениса Андзаковича из Pulse Security, исследователь нашел новый метод атаки, с помощью которого можно извлекать ключи шифрования BitLocker. Для проведения атаки требуется физический доступ к устройству. Используя эту технику, хакер может расшифровать диск и получить доступ к сохраненным данным.

Как указано в выводах:

«Вы можете извлечь ключи BitLocker с устройства TPM1.2 или TPM2.0, если установлена конфигурация по умолчанию, используя дешевый чип FPGA и общедоступный код, или с помощью логического анализатора. После окончания операции можно расшифровать дикс».

По сообщениям, он мог извлечь ключи шифрования из микросхемы доверенного платформенного модуля(TPM) целевого компьютера, подключив материнскую плату к программируемой пользователем вентильной матрице(FPGA). Тестирование проводилось на двух разных ноутбуках – ноутбуке HP с чипом TPM1.2 и Surface Pro 3 с чипом TPM2.0.

«Когда вы включаете BitLocker и используете конфигурацию по умолчанию, при загрузке не требуется никакого дополнительного взаимодействия с пользователем. Это связано с тем, что доверенный платформенный модуль используется только для дешифрования VMK… Поскольку дешифрование происходит автоматически, если мы можем прослушать VMK как возвращаемый доверенным платформенным модулем, мы можем ввести эту информацию в любое количество библиотек BitLocker и расшифровать диск».

Возможные методы избежания проблемы

В качестве возможного избежания проблемы, исследователи предложили использовать PIN-код на этапе загрузки.

«Включение BitLocker с защитой TPM+PIN-кода должно устранить эту уязвимость, но нужно будет каждый раз вводить PIN-код при загрузке».

Кроме того, он также упомянул об использовании смарт-карт или ключей безопасности USB в качестве методов проверки подлинности перед загрузкой.

В ответ на сообщение Microsoft заявила, что это явление распространено в dTPM, как 1.2, так и 2.0. Кроме того, они также рекомендовали использовать предзагрузочную аутентификацию.

Related Articles

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Back to top button
Adblock
detector
. 203 запросов. 0,154 секунд.