За 43 секунды можно узнать все, что скрывает пользователь.
Взлом защиты BitLocker за 43 секунды с использованием оборудования стоимостью менее $10 стал возможен, что ставит под вопрос надежность одного из самых популярных методов шифрования жестких дисков в системе Windows .
С момента появления в Windows Vista, BitLocker пользовался широкой популярностью, предлагая пользователям эффективное средство защиты данных. Однако давно известно, что при прямом доступе к аппаратному обеспечению, BitLocker можно обойти. Microsoft утверждает, что для успешного взлома требуются значительные навыки и длительный доступ к оборудованию, но эксперименты показывают иное.
Перехват ключей через шину LPC
Исследователь под псевдонимом Stacksmashing решил проверить, насколько длительным должен быть доступ, и результаты его эксперимента поражают. Оказывается, для кражи ключей BitLocker достаточно всего 43 секунды и простого набора оборудования. Проблема заключается в хранении ключей шифрования. Проще говоря, ключи хранятся в модуле Trusted Platform Module (TPM) и передаются через шину LPC (Low Pin Count) при загрузке компьютера. Именно на этом этапе ключи могут быть перехвачены.
Stacksmashing продемонстрировал уязвимость на примере старого ноутбука Lenovo Thinkpad (X1 Carbon первого или второго поколения), где на материнской плате имеется неиспользуемый разъем, облегчающий доступ к шине LPC. Для перехвата ключей был использован Raspberry Pi Pico, установленный на специально разработанную плату с пружинными контактами Pogo Pins, что позволило легко подключиться к необходимым точкам. Stacksmashing также Для просмотра ссылки Войдиили Зарегистрируйся код ПО для проведения атаки.
<iframe width="560" height="315" src="
" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" title="Breaking Bitlocker - Bypassing the Windows Disk Encryption"> </iframe>
Видео-демонстрация взлома BitLocker
Стоит отметить, что даже после кражи ключей, злоумышленнику все равно придется приложить усилия для получения данных с диска, например, скопировав их через USB. Тем не менее, эксперимент показывает, что старые модели ноутбуков, такие как X1 Carbon, подвержены риску, несмотря на наличие USB 3.0.
Однако современные компьютеры обладают дополнительной защитой, включая интеграцию TPM непосредственно в процессор, что усложняет процесс перехвата ключей. Тем не менее, развитие технологий постоянно ставит новые вызовы перед разработчиками защитных систем, и будущие эксперименты могут показать новые уязвимости даже в самых современных устройствах.
Взлом защиты BitLocker за 43 секунды с использованием оборудования стоимостью менее $10 стал возможен, что ставит под вопрос надежность одного из самых популярных методов шифрования жестких дисков в системе Windows .
С момента появления в Windows Vista, BitLocker пользовался широкой популярностью, предлагая пользователям эффективное средство защиты данных. Однако давно известно, что при прямом доступе к аппаратному обеспечению, BitLocker можно обойти. Microsoft утверждает, что для успешного взлома требуются значительные навыки и длительный доступ к оборудованию, но эксперименты показывают иное.
Перехват ключей через шину LPC
Исследователь под псевдонимом Stacksmashing решил проверить, насколько длительным должен быть доступ, и результаты его эксперимента поражают. Оказывается, для кражи ключей BitLocker достаточно всего 43 секунды и простого набора оборудования. Проблема заключается в хранении ключей шифрования. Проще говоря, ключи хранятся в модуле Trusted Platform Module (TPM) и передаются через шину LPC (Low Pin Count) при загрузке компьютера. Именно на этом этапе ключи могут быть перехвачены.
Stacksmashing продемонстрировал уязвимость на примере старого ноутбука Lenovo Thinkpad (X1 Carbon первого или второго поколения), где на материнской плате имеется неиспользуемый разъем, облегчающий доступ к шине LPC. Для перехвата ключей был использован Raspberry Pi Pico, установленный на специально разработанную плату с пружинными контактами Pogo Pins, что позволило легко подключиться к необходимым точкам. Stacksmashing также Для просмотра ссылки Войди
<iframe width="560" height="315" src="
Видео-демонстрация взлома BitLocker
Стоит отметить, что даже после кражи ключей, злоумышленнику все равно придется приложить усилия для получения данных с диска, например, скопировав их через USB. Тем не менее, эксперимент показывает, что старые модели ноутбуков, такие как X1 Carbon, подвержены риску, несмотря на наличие USB 3.0.
Однако современные компьютеры обладают дополнительной защитой, включая интеграцию TPM непосредственно в процессор, что усложняет процесс перехвата ключей. Тем не менее, развитие технологий постоянно ставит новые вызовы перед разработчиками защитных систем, и будущие эксперименты могут показать новые уязвимости даже в самых современных устройствах.
- Источник новости
- www.securitylab.ru