Опрос
Вы участвуете в программе Windows Insider?
Популярные новости
Обсуждаемые новости

07.12.2009 11:21 | houseboy

Исследователи Fraunhofer SIT обнаружили метод взлома BitLocker PIN под Windows. Метод работает даже в тех случаях, когда для защиты процесса загрузки используется TPM.

Атакующий с доступом к целевому компьютеру просто загружается с флэш-накопителя USB и заменяет загрузчик BitLocker таким загрузчиком, который имитирует запрос PIN-кода BitLocker и сохраняет PIN-код, введенный пользователем, на диск в незашифрованном виде.

Хотя процесс загрузки BitLocker проверяет целостность системы, его целостность не проверяется - фактически злоумышленник может получить контроль над процессом загрузки Windows. Следовательно, согласно отчету Fraunhofer SIT, даже если в системе установлен Trusted Computing Module (TPM), он не может защитить вас от подобного типа атак.

После того, как замененный загрузчик сохранил PIN-коды жертвы на жестком диске, он переписывает оригинальный загрузчик MBR и перезагружает систему. "Потерпевший" пользователь может действительно удивиться перезапуску компьютера, но все мы видели, что компьютеры могут внезапно прервать загрузку и перезагрузиться.

Чтобы достать сохраненный PIN, злоумышленник должен получить доступ к целевому компьютеру во второй раз, а затем получить доступ к жесткому диску. Компьютер может быть перезагружен, а полученный PIN может быть использован таким образом, чтобы вскрыть BitLocker, который открывает доступ к защищенной системе Windows.

Эта технология может быть использована для получения данных, в частности, целенаправленных действий в промышленном шпионаже. SIT, тем не менее, стремится подчеркнуть то, что, "несмотря на уязвимость системы безопасности, BitLocker является хорошим решением для шифрования жесткого диска, поскольку он обеспечивает хорошую защиту от наиболее распространенных угроз для конфиденциальной информации на жестком диске - при потере или краже компьютера."

Исследователи SIT Джэн Стеффан (Jan Steffan) и Ян Тракенмюллер (Jan Trukenm&覴ller) опубликовали на веб-сайте института видео, демонстрирующее атаку на практике.

Подобные атаки на систему шифрования TrueCrypt были представлены на конференции BlackHat в июле. Австрийский специалист по безопасности Петр Клейснер (Peter Kleissner) использовал специальный буткит, чтобы внедриться в процесс загрузки с тем, чтобы проникнуть в систему и получить доступ к данным. Его метод, однако, не работал в системах с TPM, так как хэш MBR не соответствовал имеющейся версии. Преимуществом метода Клейснера является то, что он требует лишь однократного доступа к компьютеру жертвы.


Источник: http://www.h-online.com
Перевод: houseboy

Комментарии

Не в сети

Извините, туплю.

Есть эта волшебная флэшка. Есть чужой ноут с BitLocker, инфу с которого мы возжелали. Дальше пошаговый алгоритм какой? Ничего не понял.

07.12.09 12:29
0
Не в сети

Вот тут весьма подробно про процесс рассказывается >>>

07.12.09 12:46
0
Не в сети

Рутковска в своем блоге про ту же самую проблему с True Crypt писала ( http://theinvisiblethings.blogspot.com/ ). Если уж кто-то получил физический доступ к компьютеру, то всё... Хотя можно грузиться с флешки с предварительным просчетом контрольной суммы биоса и прочих firmware, а также бутового раздела. Флешку всегда с собой

Хотя и тут вроде возможны варианты....

07.12.09 14:25
0
NRF +1
Не в сети

Уже и утилита есть по взлому защиты BitLocker`a

07.12.09 16:41
0
Для возможности комментировать войдите в 1 клик через

По теме

Акции MSFT
420.55 0.00
Акции торгуются с 17:30 до 00:00 по Москве
Все права принадлежат © ms insider @thevista.ru, 2022
Сайт является источником уникальной информации о семействе операционных систем Windows и других продуктах Microsoft. Перепечатка материалов возможна только с разрешения редакции.
Работает на WMS 2.34 (Страница создана за 0.03 секунд (Общее время SQL: 0.014 секунд - SQL запросов: 59 - Среднее время SQL: 0.00024 секунд))
Top.Mail.Ru