Сетевая карта и Linux помогают обойти шифрование.
На ежегодной конференции Chaos Communication Congress (CCC), организованной крупнейшим хакерским сообществом Европы, исследователь Томас Ламбертц Для просмотра ссылки Войдиили Зарегистрируйся «Windows BitLocker: Screwed without a Screwdriver». В своем выступлении он продемонстрировал, как обходить защиту шифрования BitLocker и получать доступ к данным. Несмотря на то что уязвимость CVE-2023-21563 была официально исправлена в ноябре 2022 года, она все еще может быть использована на актуальных версиях Windows. Для этого достаточно однократного физического доступа к устройству и подключения к сети.
Атака относится к категории «bitpixie» и не требует сложных манипуляций, таких как вскрытие корпуса компьютера. Методика включает использование устаревшего загрузчика Windows через Secure Boot для извлечения ключа шифрования в оперативную память, после чего ключ извлекается с помощью Linux. Это показывает, что обновления, направленные на устранение уязвимости, оказались недостаточно эффективными.
Проблема связана с ограничениями по месту хранения сертификатов в UEFI. Ожидается, что новые сертификаты Secure Boot появятся не раньше 2026 года. В качестве временных мер Ламбертц советует пользователям создавать собственные PIN-коды для BitLocker или отключать сетевой доступ в BIOS. При этом даже простое сетевое USB-устройство может быть использовано для реализации атаки.
Для обычных пользователей угроза остается маловероятной. Однако в корпоративных, государственных и других критически важных средах возможность полного расшифрования диска через физический доступ вызывает серьезные опасения.
Для более подробного изучения темы всем заинтересованным доступна полная запись презентации Ламбертца на сайте медиацентра CCC. Она длится 56 минут и содержит технические детали, объясняющие, почему устранение уязвимости является настолько сложной задачей.
На ежегодной конференции Chaos Communication Congress (CCC), организованной крупнейшим хакерским сообществом Европы, исследователь Томас Ламбертц Для просмотра ссылки Войди
Атака относится к категории «bitpixie» и не требует сложных манипуляций, таких как вскрытие корпуса компьютера. Методика включает использование устаревшего загрузчика Windows через Secure Boot для извлечения ключа шифрования в оперативную память, после чего ключ извлекается с помощью Linux. Это показывает, что обновления, направленные на устранение уязвимости, оказались недостаточно эффективными.
Проблема связана с ограничениями по месту хранения сертификатов в UEFI. Ожидается, что новые сертификаты Secure Boot появятся не раньше 2026 года. В качестве временных мер Ламбертц советует пользователям создавать собственные PIN-коды для BitLocker или отключать сетевой доступ в BIOS. При этом даже простое сетевое USB-устройство может быть использовано для реализации атаки.
Для обычных пользователей угроза остается маловероятной. Однако в корпоративных, государственных и других критически важных средах возможность полного расшифрования диска через физический доступ вызывает серьезные опасения.
Для более подробного изучения темы всем заинтересованным доступна полная запись презентации Ламбертца на сайте медиацентра CCC. Она длится 56 минут и содержит технические детали, объясняющие, почему устранение уязвимости является настолько сложной задачей.
- Источник новости
- www.securitylab.ru