Найти в Дзене
OVERCLOCKERS.RU

Обнаружена уязвимость в безопасности инструмента Bitlocker

Bitlocker от Microsoft предназначен для того, чтобы информация на ПК или ноутбуке не могла быть легко прочитана третьими лицами. Новое видео на YouTube блогера Stacksmashing поднимает вопросы о надежности этой меры безопасности.

Изображение из открытых источниковБлогер демонстрирует, как он обходит шифрование всего за 43 секунды, используя оборудование стоимостью менее 10 долларов. Он провел эксперимент с ноутбуком Lenovo десятилетней давности и тем самым поставил под сомнение эффективность Bitlocker.

Этот метод требует двух условий: во-первых, злоумышленник должен иметь физический доступ к ноутбуку или ПК, который он собирается взломать. Во-вторых, необходимо использовать внешний доверенный платформенный модуль (TPM).

В некоторых конфигурациях системы TPM интегрируется непосредственно в ЦП, но при использовании внешних модулей передача ключа, необходимого для получения данных, происходит при запуске ноутбука через шину LPC от модуля TPM к ЦП.

Важный момент: эта передача ключей не зашифрована. Это дает возможность перехватить ключ и тем самым обойти механизмы безопасности.

В своем эксперименте программист использует Raspberry Pi Pico, который он подключает напрямую к шине LPC ноутбука. Как только ноутбук загружается, эта дешевая плата считывает необработанные данные, которые содержат ключ для освобождения данных.

Таким образом, блогеру удается создать свой собственный внешний модуль TPM, используя относительно простые средства. Значит, защитный механизм Bitlocker можно быстро и легко обойти при определенных условиях.

Однако этот метод не работает в конфигурациях, где TPM интегрирован непосредственно в процессор, поскольку в таких случаях связь не может быть перехвачена.