На этой неделе на ежегодном конгрессе Chaos Computer Club (CCC) хакер Томас Ламбертц представил доклад «Windows BitLocker: завинчивание без отвертки», в котором подробно рассказал о том, как пользователи могут взломать шифрование BitLocker и получить доступ к защищенным данным. Старая исправленная ошибка CVE-2023-21563 все еще может быть использована в текущих версиях Windows с помощью однократного физического доступа к устройству и сетевого подключения. Тем не менее, атака не требует вскрытия ПК или многочасового доступа, как в случае с другими эксплойтами для расшифровки дисков [h/t Heise].
Эта атака относится к категории атак «bitpixie», которые хорошо задокументированы с середины 2022 года. Хотя эта конкретная ошибка была технически исправлена в обновлениях в ноябре 2022 года, это показывает, что данное исправление, к сожалению, является лишь поверхностным. Используя Secure Boot для запуска устаревшего загрузчика Windows, чтобы извлечь ключ шифрования в память, а затем используя Linux для извлечения содержимого памяти и поиска ключа BitLocker, обновленная версия Windows 11 все еще может быть эффективно атакована, как если бы она вообще не была обновлена для решения проблемы атак bitpixie.
Попытка Microsoft решить эту проблему оказалась недостаточной из-за ограничений по объему памяти прошивки UEFI. По текущим оценкам, новые сертификаты Secure Boot появятся только в 2026 году. Пока же пользователи могут защитить себя только путем резервного копирования BitLocker с помощью собственного PIN-кода или отключения доступа к сети в BIOS. Томас Ламбертц предупредил, что для осуществления этой атаки может быть достаточно даже простого сетевого USB-адаптера.
Это вряд ли станет серьезной проблемой для обычных пользователей, которые вряд ли будут пытаться расшифровать защищенные BitLocker диски. Однако в корпоративных, корпоративных и правительственных средах, где кибербезопасность имеет первостепенное значение, полная дешифровка BitLocker все еще возможна при наличии всего лишь одного экземпляра доступа к ПК и сетевого адаптера USB, что, несомненно, является поводом для беспокойства.
CCC - это крупнейшая в ЕС ассоциация хакеров и посредников в сфере кибербезопасности. Для тех, кто жаждет более подробной информации и имеет в запасе не менее 56 минут, мы рекомендуем полную презентацию Windows BitLocker: Screwed without a Screwdriver, загруженную сегодня утром на медиацентр CCC. В отличие от предыдущих презентаций, вся презентация на английском языке. В ней дается подробная техническая информация о том, как работают текущие эксплойты и почему их так сложно исправить.
Оригинал
Уникальность