Vechea vulnerabilitate BitLocker a fost exploatată pentru a ocoli criptarea pe Windows 11 actualizat

URMĂREȘTE-NE
16,065FaniÎmi place
1,142CititoriConectați-vă

Pornire sigură? TPM? Criptare completă a discului? Toate inutile împotriva hackerilor cu resurse

Facepalm: BitLocker este o caracteristică de criptare a volumului complet introdusă de Microsoft cu Windows Vista. Aparent, tehnologia poate menține datele utilizatorilor în siguranță datorită AES și altor algoritmi de criptare avansați, dar nu este ferită de erori și încercări serioase de hacking.

Conform unei prezentări prezentate în cadrul Congresului de comunicare Chaos, organizat recent la Chaos Computer Club (CCC), Windows BitLocker poate fi înșurubat fără șurubelniță. Un hacker pe nume Thomas Lambertz a găsit o modalitate de a exploata o vulnerabilitate veche, presupusă remediată, în tehnologia de criptare a Microsoft, ocolind multe caracteristici de securitate pentru a compromite o setare Windows 11 complet actualizată.

Vulnerabilitatea software abuzată de Lambertz este cunoscută și sub numele de bitpixie (CVE-2023-21563). Microsoft știe despre asta din 2022, dar nu a reușit niciodată să abordeze problema în mod eficient. Defectul CVE-2023-21563 este o „vulnerabilitate de ocolire a caracteristicilor de securitate BitLocker”, a spus Microsoft. Un atac de succes ar putea ocoli criptarea volumului complet și ar putea accesa date protejate, deși ar avea nevoie de acces fizic la sistemul țintă.

Lambertz a reușit să „reutilizeze” eroarea bitpixie folosind tehnologia controversată Secure Boot pentru a încărca un bootloader Windows învechit. Bootloader-ul este esențial pentru extragerea cheii de criptare în memorie, care poate fi apoi preluată folosind un sistem de operare Linux. Hackul necesită un acces fizic unic la sistemul țintă, plus o conexiune de rețea funcțională.

Noul atac bitpixie sună impracticabil din punctul de vedere al consumatorilor, dar sectorul întreprinderilor este o chestiune complet diferită. Mulți clienți corporativi folosesc BitLocker pentru a-și securiza flotele de PC-uri, a remarcat Lambertz, iar tehnologia de criptare este acum activată în mod implicit pe instalările mai noi Windows 11. Popularul mod „Criptare dispozitiv” nu are nevoie de o parolă suplimentară, ceea ce înseamnă că utilizatorii pot „desigila” un volum BitLocker doar pornind Windows cu conturile lor normale de utilizator.

Această configurație BitLocker a fost întreruptă de ceva timp, a spus hackerul, și poate fi atacată atât din partea hardware, cât și din partea software pentru a decripta datele unei unități. În prezentarea sa de o oră, Lambertz a explicat cum funcționează Secure Boot și TPM, rolul bootloader-urilor PXE și BCD, ce trebuie să ruleze noul exploit și multe altele.

Prezentarea lui Lambertz este în limba engleză și a fost încărcată recent pe platforma oficială a CCC pentru conținut video și audio. Colectivul CCC este cea mai mare asociație de hackeri din Europa, cu 7.700 de membri înregistrați care lucrează neobosit din 1981 pentru a pirata aproape pe toată lumea și orice.

Dominic Botezariu
Dominic Botezariuhttps://www.noobz.ro/
Creator de site și redactor-șef.

Cele mai noi știri

Pe același subiect

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.