Найден способ взломать стандартное шифрование Windows за 43 секунды и $10.

Discussion in 'Мировые новости. Обсуждения.' started by SPUTNIK, 8 Feb 2024.

  1. SPUTNIK

    SPUTNIK Active Member

    Joined:
    15 Feb 2006
    Messages:
    824
    Likes Received:
    275
    Reputations:
    3
    Энтузиаст сумел получить доступ к данным, зашифрованным встроенным инструментом Windows BitLocker. Для этого потребовалось менее минуты времени, а расходы на приобретение дополнительного оборудования не превысили и $10. Впрочем, вне условий эксперимента провернуть подобное – во многих случаях непростая задача, если вообще выполнимая.

    TPM-сниффера, собственноручно собранного на базе платформы Raspberry Pi Pico, расшифровать данные на защищенном при помощи BitLocker накопителе. На решение задачи, не считая предварительной подготовки, у энтузиаста ушло ровно 43 секунды, а расходы на приобретение дополнительного оборудования не дотянули и до $10.

    Raspberry Pi Pico – микроконтроллерная плата и самое компактное устройство семейства Raspberry Pi. Девайс был представлен в январе 2021 г. и на старте продаж предлагался по рекомендуемой розничной цене в $4.

    BitLocker – это стандартное и наиболее доступное средство шифрования накопителей информации (точнее, отдельных томов их составляющих), встроенное в операционную систему Windows. Инструмент позволяет защитить данные на дисках от нежелательных глаз и рук с помощью физического ключа или пароля. Похитив SSD или жесткий диск, защищенный BitLocker, злоумышленник, скорее всего, не сможет получить доступ к размещенной на нем информации.

    Варианты использования BitLocker
    Для большей надежности BitLocker можно использовать в паре с доверенным платформенным модулем (Trusted Platform Module; TPM). Это устройство, которое может быть как распаяно на материнской плате, так и поставляться в виде отдельного модуля, обеспечивает создание и хранение криптографических ключей (в том числе тех, что используются для расшифровки данных BitLocker), а также валидацию целостности системы. Наличие в компьютере модуля TPM 2.0 – одно из требований Windows 11 к «железу».

    [​IMG]

    Фото: Clint Patterson / Unsplash
    Найден способ взлома стандартного шифрования дисков Windows за 43 секунды и $10
    Проприетарная технология BitLocker поддерживается ОС Windows Vista, 7, 8, 8.1, 10 и 11 в редакциях Pro, Enterprise, Pro Education/SE и Education, а также во все серверных Windows, начиная с Windows Server 2008.

    Как протекал эксперимент
    Для извлечения ключа, необходимого для расшифровки данных на SSD (Volume Master Key) из внешнего TPM-модуля ютубер воспользовался уязвимостью дизайна ноутбука Lenovo десятилетней давности, на котором проводился эксперимент.

    Он выяснил, что при загрузке ПК данные между TPM-модулем и центральным процессором (CPU) передаются в незашифрованном формате по низкоскоростной шине LPC (Low Pin Count). То есть мастер-ключ можно перехватить в момент его передачи из TPM процессору, подключившись к LPC-шине. Для этого достаточно понимать, как именно происходит обмен данными между TPM и CPU.

    Блогер обнаружил, что на материнской плате ноутбука, неподалеку от M.2-разъема для установки SSD, расположен LPC-коннектор, к которому можно было подключиться для перехвата (сниффинга) данных.



    В основу устройства для считывания этих данных легла платформа Raspberry Pi Pico – к ней лишь было необходимо припаять несколько подпружиненных контактов для подключения к LPC-шине, а также подготовить программную начинку для декодирования сигнала TPM-модуля.

    По завершении подготовительных мероприятий блогер приступил к эксперименту. Запустив таймер на смартфоне, он последовательно демонтировал верхнюю крышку ноутбука, подсоединил сниффер к коннектору LPC-шины и запустил компьютер, после чего мастер-ключ появился на дисплее ПК почти моментально. Процедура в общей сложности заняла 43 секунды.

    Впоследствии было необходимо лишь извлечь зашифрованный SSD, подключить к другой машине и применить инструмент для чтения разделов BitLocker (например, DisLocker для Linux) с указанием ранее извлеченного ключа.

    Возможные контрмеры
    Как отмечает Tom’s Hardware, атакую, подобную проведенную блогером, можно провести и на машинах с более современными материнскими платами, поддерживающими внешние TPM, но на это потребуется несколько больше усилий. Компьютеры же с TPM, интегрированным непосредственно в процессор (как это реализовано в современных CPU AMD и Intel), к таким атакам не уязвимы.

    В базе знаний Microsoft, в разделе, посвященном BitLocker, приведен перечень контрмер, которые позволяют защититься от атак вроде той, что продемонстрирована на канале stacksmashing, при использовании подключаемых TPM.

    Так, во-первых, специалисты компании предлагают использовать один из вариантов многофакторной аутентификации: TPM совместно с внешним аппаратным ключом (например, USB-токеном), TPM с PIN-кодом, который вводится каждый раз при загрузке; при желании аппаратный ключ и PIN-код можно применять совместно для повышения общего уровня защищенности зашифрованных данных.

    Использование любого из этих методов может быть сопряжено с определенным неудобствами как для пользователя, так и для администратора, о чем честно предупреждает Microsoft. К примеру, пользователь может банально забыть свой PIN-код, а администратору будет сложнее поддерживать ПО удаленной машины в актуальном состоянии в связи с необходимостью регулярного ввода PIN-кода для ее запуска, в том числе и после выхода из режима гибернации. Впрочем, последняя проблема решается при помощи механизма разблокировки по сети (Network Unlock), который также описан в документации.

    Вторая мера обеспечения безопасности, предлагаемая Microsoft, – защита портов компьютера, которые имеют прямой доступ к памяти (Direct Memory Access; DMA). К таковым, в частности, относятся порты шины PCI или уже упомянутой ранее LPC.

    Стоит отметить, что большинство предложенных в документации подходов к защите DMA-интерфейсов предполагает внесение правок в групповые политики Windows, что требует определенных знаний и навыков от пользователя/администратора.

    В целом, согласно документации, наиболее сложного комплекса защитных мероприятий требуется в случаях, когда предполагается, что злоумышленник, решивший заполучить ключи шифрования BitLocker, обладает сравнительно высоким уровнем квалификации и продолжительным временем доступа к атакуемой машине. Чем больше факторов аутентификации применяется оператором компьютера, тем более сложным и затратным для злоумышленника окажется обход защитных мер. В случае же применения комбинации из TPM и сложного PIN-кода превращает достижение поставленной им цели «практически невозможным», следует из документации.

    Источник https://www.cnews.ru/news/top/2024-02-07_najden_sposob_vzloma_standartnogo
     
Loading...