BitLocker pokonany narzędziem za 30 dolarów

BitLocker pokonany narzędziem za 30 dolarów

Autor: Krzysztof Sulikowski

Opublikowano: 3/22/2019, 5:36 PM

Liczba odsłon: 4213

Badacz zabezpieczeń opublikował nowy i stosunkowo prosty sposób na sniffing kluczy szyfrowania BitLockera w mniej bezpiecznych konfiguracjach. Udało się je przechwycić podczas przesyłu z TPM (Trusted Platform Modules) w trakcie rozruchu systemu.

Metodę przedstawił w zeszłym tygodniu Denis Andzakovic z Pulse Security. Podatność, którą wykorzystuje, polega na tym, że BitLocker w swojej najbardziej podstawowej i najmniej bezpiecznej konfiguracji uruchamia zaszyfrowane dyski bez konieczności wprowadzania hasła lub kodu PIN innego niż w zwykłym logowaniu do Windows. Narażeni na atak będą więc zwłaszcza ci użytkownicy, których laptop zostanie skradziony. Jeżeli osoba atakująca nie zna hasła logowania, normalnie nie może wyciągnąć dysku i odczytać zawartości, ponieważ klucz szyfrowania jest zabezpieczony wewnątrz modułu TPM pierwotnego komputera. Klucz ten jednak można przechwycić, kiedy podróżuje on z modułu TPM za pośrednictwem magistrali LPC (Low Pin Count).

Microsoft już wcześniej ostrzegał użytkowników, jakie ryzyko niesie korzystanie z BitLockera bez dodatkowych zabezpieczeń, takich jak PIN. Ta najsłabsza konfiguracja może i jest wygodniejsza podczas logowania, ale mniej bezpieczna niż inne opcje, które wymagają dodatkowego składnika uwierzytelnienia.

Jak zostało wspomniane, BitLocker został pokonany narzędziem o wartości 30 dolarów. Polegało to na podłączeniu TPM 2.0 od Infineon z Surface Pro 3 do dysku za pośrednictwem FPGA (Field-Programmable Gate Array) o wspomnianej wartości. Po użyciu sniffera, wykonując rozruch, badaczowi udało się odkryć Volume Master Key (VMK) z magistrali LPC. Andzakovic radzi, by przestrzegać zaleceń Microsoftu i nie używać najprostszej opcji dla BitLockera. Alternatywnie można też skonfigurować pamięć USB zawierającą klucz rozruchowy, ustawić PIN lub - co daje najlepsze zabezpieczenie - dodać uwierzytelnianie wieloskładnikowe, łącząc te metody.

Źródło: https://mspoweruser.com/microsofts-bitlocker-drive-encryption-picked-once-again/

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia