|
| | |
| Главная » 2009 » Декабрь » 8 » Немецкие исследователи сумели обойти защиту BitLocker
18:19 Немецкие исследователи сумели обойти защиту BitLocker |
Исследователи Fraunhofer SIT обнаружили метод взлома BitLocker PIN под
Windows. Метод работает даже в тех случаях, когда для защиты процесса
загрузки используется TPM. Атакующий
с доступом к целевому компьютеру просто загружается с флэш-накопителя
USB и заменяет загрузчик BitLocker таким загрузчиком, который имитирует
запрос PIN-кода BitLocker и сохраняет PIN-код, введенный пользователем,
на диск в незашифрованном виде. Хотя
процесс загрузки BitLocker проверяет целостность системы, его
целостность не проверяется - фактически злоумышленник может получить
контроль над процессом загрузки Windows. Следовательно, согласно отчету
Fraunhofer SIT, даже если в системе установлен Trusted Computing Module
(TPM), он не может защитить вас от подобного типа атак. После
того, как замененный загрузчик сохранил PIN-коды жертвы на жестком
диске, он переписывает оригинальный загрузчик MBR и перезагружает
систему. "Потерпевший" пользователь может действительно удивиться
перезапуску компьютера, но все мы видели, что компьютеры могут внезапно
прервать загрузку и перезагрузиться. Чтобы
достать сохраненный PIN, злоумышленник должен получить доступ к
целевому компьютеру во второй раз, а затем получить доступ к жесткому
диску. Компьютер может быть перезагружен, а полученный PIN может быть
использован таким образом, чтобы вскрыть BitLocker, который открывает
доступ к защищенной системе Windows. Эта
технология может быть использована для получения данных, в частности,
целенаправленных действий в промышленном шпионаже. SIT, тем не менее,
стремится подчеркнуть то, что, "несмотря на уязвимость системы
безопасности, BitLocker является хорошим решением для шифрования
жесткого диска, поскольку он обеспечивает хорошую защиту от наиболее
распространенных угроз для конфиденциальной информации на жестком диске
- при потере или краже компьютера." Исследователи
SIT Джэн Стеффан (Jan Steffan) и Ян Тракенмюллер (Jan Trukenmüller)
опубликовали на веб-сайте института видео, демонстрирующее атаку на
практике. Подобные атаки на систему
шифрования TrueCrypt были представлены на конференции BlackHat в июле.
Австрийский специалист по безопасности Петр Клейснер (Peter Kleissner)
использовал специальный буткит, чтобы внедриться в процесс загрузки с
тем, чтобы проникнуть в систему и получить доступ к данным. Его метод,
однако, не работал в системах с TPM, так как хэш MBR не соответствовал
имеющейся версии. Преимуществом метода Клейснера является то, что он
требует лишь однократного доступа к компьютеру жертвы.
|
Категория: Хакерские новости |
Просмотров: 1113 |
Добавил: SARGE
|
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
| |
| | |
|
Статистика сайта |
| Комментарии: 354 Форум: 1233/3093 Новости: 423 Файлы: 136 Статей: 125 | |
|
Информация |
| Ведётся набор писателей статей писать мне в ЛС или на форуме
За каждые 10 нормальных статей даю 7мизначный номер ICQ
Статьи можно копированные... | |
|
|