Számos hack bitlocker'a # 2, az út tyzhmenedzhera
Tehát, ahogy sejteni lehet, nincs törés vagy TPM BitLocker nem proizshlo. Mi volt az oka izgalom online média? Tény, hogy a kutatás azt mutatja vysheoschnachennoy csoport lehetőségeket a PIN kódot a felhasználó, majd használja ezt a kódot visszafejteni a biztonságos tartalom a lemezen. Hangsúlyozom újra: tudjon a kód azt a felhasználó által. Azaz, a felhasználónak kellett be ezt a kódot a fertőzött számítógépen. Sőt, szinte az összes lehetőséget, „betörés”, tanulmányban leírt igényelnek több fizikai hozzáférés a számítógéphez. Azonban nézzük sorrendben.
Tehát a következő lehetőségeket vizsgálták a tanulmány:
1) A támadó módosítja a BitLocker kód bevezetésével bele a hátsóajtó. Ez, persze, meg fogja találni a következő alkalommal a számítógép elindul, és a felhasználónak meg kell kezdeni a helyreállítási folyamat, ami ahhoz vezet, hogy az írás kód egy védtelen a szakaszt, akkor a támadó csak egyszer, hogy hozzáférjen a számítógéphez, hogy vegye fel a kódot. Összesen - két láb, hogy elérjük a számítógépet. Plusz több, a behajtási eljárás nem kötődik a TPM. Nem túl gyakran realizuemay forgatókönyv, de nem hihetetlen. Hol van a törés BitLocker? Sehol.
2) A módosított BitLocker, de ezúttal, hogy szimulálják a legfontosabb bemeneti képernyő és / vagy a helyreállítási kulcsot. Inkább a második, amíg BitLocker módosított TPM nem dekódolni az információt, amíg nem kap egy visszaállítási kódot. Ismét kettős hozzáférhető fizikailag a számítógéphez. Ismét nincs nyoma Botlocker hacker.
3) Az egyik legérdekesebb a szempontból a kutatók, a lehetőségek: mindegy, de miután az első futás módosított szoftver eltávolítja nyomai a jelenlétüket, és újraindítja a számítógépet, szimulálva összeomlik. Vagyis azt, hogy bekapcsolja a számítógépet, meg a PIN-kódot vagy a PIN hasznosítás, hibaüzenet, újraindítja, és akkor minden rendben. Kivéve azt a tényt, hogy valahol a nyílt szakaszon a gyomrában a számítógép a PIN-kódot. Csak akkor tudjuk keresse fel a számítógép és távolítsa el a másodlagos PIN adatokkal együtt a merevlemez, és még a számítógépet is. Ismét kétszer, hogy hozzáférést a számítógéphez, és meglepő módon nincs nyoma hackelés BitLocker.
4) A negyedik opció megköveteli egyszeri hozzáférést a számítógéphez, akkor a támadónak kell lopni, és nem csak lopni, és cserélje ki azonos vagy legalábbis nem különböztethető meg a felhasználónak. Hamis számítógép fogadja a PIN-kódot, majd lefordítja valahogy támadó. Valójában - csak egy, úgymond, cselekmény fizikai hozzáférés, de ez sokkal bonyolultabb a képzés terén: megtalálni megjelenésében csaknem azonos laptop nehéz. Módosítsa úgy, hogy elküldi az adatokat a felhasználó által bevitt szintén nem könnyű. Emellett az a tény, lopás azonnal kinyílt, és a támadó, a legtöbb esetben, vagy hogy a közelben magát, vagy tegyen egy eszköz, amely szolgál majd egy relét „foundling”.
5) Az utolsó utat „hack” BitLocker megköveteli OS módosítások és / vagy rakodó aktiválásához védelmet. Sőt, azt kell ártó kódot, hogy a titkosítást. Akkor aztán, persze, tedd a kulcsot a BitLocker csomagokkal, a titkosítatlan szakaszok. Csak az a kérdés: miért, miután tudtam, hogy helyezze rosszindulatú kódot egy másik számítógépen, én is több kell Messiás BitLocker? Egyeztetés adatokat a hálózaton, egyszerűen dekódolja a meghajtóba, és a jövőben csak szimulálni PIN-kód megadása ... Ez lehet egy sokkal kényelmesebb, mint ellopni egy laptop.
Szóval, mit lehet összefoglalni? Ez nagyon egyszerű: BitLocker még sebezhetetlen bármilyen műszaki támadások, amelyek nem járnak kapok legfontosabb információkat közvetlenül a felhasználó. Ugyanolyan sikerrel, mint az itt leírt módszerek, tudtuk csatlakoztatni a felhasználó hardver keylogger kalviature, próbálja kiválasztani a PIN alapuló hangkép, hogy írja be az adatokat, vagy egyszerűen csak lógott a felhasználó kamera és az írás, amit hoz.
Tehát mi - kutatás értelmetlen? Távol legyen! Ismét bebizonyosodik, hogy a támadó szabad fizikai hozzáférést a számítógép (úgynevezett kettős nehezen megközelíthető, nem szabad rendszer módosítása) alacsony biztonsági információkat megrendeléseket. Azaz az adatok védelme Bitlocker'om, EFS'om és néhány PGP bolyhos, de dobott a laptop, ha nem üti meg még ítélve megosztani valakivel az információs, kivéve, ha valaki akar. Protect titkosító írásvédett, nem jelenti azt, hogy ez a vezérlő tudunk az utcán, hogy „helyeken nem szolgált és hűtés jobb volt.” Egyszerűen nem lehet építeni egy biztonságos szerveren, hanem csak az, hogy a rendszeres ellátást a szerver. De minden esetben - nem kell támaszkodni a műszaki védelmi eszközök mértéktelenül, megfeledkezve arról az emberek és azok gyengeségeit.
Legyen óvatos, az emberek =)