• Реклама: 💰 Пополни свой портфель с минимальной комиссией на Transfer24.pro
  • Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Хакер демонстрирует, что предположительно исправленный Windows 11 BitLocker все еще уязвим для хакеров

Виндос 11.jpg

На этой неделе на ежегодном конгрессе Chaos Computer Club (CCC) хакер Томас Ламбертц представил доклад «Windows BitLocker: завинчивание без отвертки», в котором подробно рассказал о том, как пользователи могут взломать шифрование BitLocker и получить доступ к защищенным данным. Старая исправленная ошибка CVE-2023-21563 все еще может быть использована в текущих версиях Windows с помощью однократного физического доступа к устройству и сетевого подключения. Тем не менее, атака не требует вскрытия ПК или многочасового доступа, как в случае с другими эксплойтами для расшифровки дисков [h/t Heise].

Эта атака относится к категории атак «bitpixie», которые хорошо задокументированы с середины 2022 года. Хотя эта конкретная ошибка была технически исправлена в обновлениях в ноябре 2022 года, это показывает, что данное исправление, к сожалению, является лишь поверхностным. Используя Secure Boot для запуска устаревшего загрузчика Windows, чтобы извлечь ключ шифрования в память, а затем используя Linux для извлечения содержимого памяти и поиска ключа BitLocker, обновленная версия Windows 11 все еще может быть эффективно атакована, как если бы она вообще не была обновлена для решения проблемы атак bitpixie.

Попытка Microsoft решить эту проблему оказалась недостаточной из-за ограничений по объему памяти прошивки UEFI. По текущим оценкам, новые сертификаты Secure Boot появятся только в 2026 году. Пока же пользователи могут защитить себя только путем резервного копирования BitLocker с помощью собственного PIN-кода или отключения доступа к сети в BIOS. Томас Ламбертц предупредил, что для осуществления этой атаки может быть достаточно даже простого сетевого USB-адаптера.

Это вряд ли станет серьезной проблемой для обычных пользователей, которые вряд ли будут пытаться расшифровать защищенные BitLocker диски. Однако в корпоративных, корпоративных и правительственных средах, где кибербезопасность имеет первостепенное значение, полная дешифровка BitLocker все еще возможна при наличии всего лишь одного экземпляра доступа к ПК и сетевого адаптера USB, что, несомненно, является поводом для беспокойства.

CCC - это крупнейшая в ЕС ассоциация хакеров и посредников в сфере кибербезопасности. Для тех, кто жаждет более подробной информации и имеет в запасе не менее 56 минут, мы рекомендуем полную презентацию Windows BitLocker: Screwed without a Screwdriver, загруженную сегодня утром на медиацентр CCC. В отличие от предыдущих презентаций, вся презентация на английском языке. В ней дается подробная техническая информация о том, как работают текущие эксплойты и почему их так сложно исправить.

Оригинал
Уникальность
 
Сверху Снизу