Nieuwe BitLocker aanval zet laptops opslaan van gevoelige gegevens in gevaar

0
109
New BitLocker attack on TPM LPC buses

Afbeelding: Denis Andzakovic

Een security-onderzoeker is gekomen met een nieuwe methode van de winning van BitLocker encryptie sleutels van een computer Trusted Platform Module (TPM) die vereist slechts een $27 FPGA board en een aantal open-source code.

Om duidelijk te zijn, dit nieuwe BitLocker aanval vereisen fysieke toegang tot een apparaat en zal resulteren in het apparaat vernietiging als de aanvaller moet hard-wire apparatuur aan op de systeemkaart van de computer.

Toch is de aanval leidt tot de gewenste resultaten en moeten worden beschouwd als een bedreiging vector voor eigenaren van apparaten opslaan van zeer waardevolle informatie, zoals geclassificeerd materialen, bedrijfseigen documenten, cryptocurrency portemonnee sleutels of andere soortgelijke gevoelige gegevens.

Aanval gericht TPM LPC-bussen

De aanval werd gedetailleerde vandaag voor het eerst in een rapport van Denis Andzakovic, een Nieuw-Zeeland-based security-onderzoeker in de Pulse-Beveiliging.

Zijn methode verschilt van het vroegere BitLocker-aanvallen, omdat het vereist dat de vaste bedrading in de computer op een TPM-chip en snuiven communicatie via de Low Pin Count (LPC) bus.

TPMs zijn gewijd microcontrollers (ook bekend als chips, cryptoprocessors), die doorgaans ingezet op hoog gewaardeerd computers, zoals die gebruikt worden in de onderneming of de overheid netwerken, maar ook data centers en soms persoonlijke computers.

TPMs verschillende rollen hebben, en één van hen is de ondersteuning voor Microsoft ‘ s BitLocker, een full-volume disk encryptie-functie die is toegevoegd manier terug in Windows Vista.

In zijn onderzoek, Andzakovic detail in op een nieuwe aanval routine die extracten van BitLocker encryptie sleutels van de LPC-bus aan beide TPM TPM 1.2 en 2.0 chips.

Hij testte zijn onderzoek op een HP laptop met een TPM 1.2 chip (aanval uitgevoerd met behulp van een dure Logic Analyzer) en tegen een Surface Pro 3 het uitvoeren van een TPM 2.0 chip (aanval uitgevoerd met behulp van een goedkope FPGA board en open source code).

In beide aanvallen, BitLocker werd uitgevoerd in de standaard configuratie.

Onderzoeker & Microsoft: Gebruik pre-boot authenticatie

Andzakovic onderzoek blijkt eens te meer waarom het gebruik van standaard BitLocker-implementaties is een heel slecht idee en de reden waarom zelfs Microsoft waarschuwt voor het in de officiële BitLocker documentatie.

Zowel de onderzoeker en Microsoft raadt het gebruik van een pre-boot authenticatie methode door het instellen van een TPM/BIOS-wachtwoord in te voeren voordat het OS laarzen, wachtwoord die moet voorkomen dat de BitLocker-sleutels van het bereiken van de TBM en het krijgen van snoof met behulp van deze nieuwe aanval.

Andzakovic ‘s zoeken vervoegt de rangen van andere BitLocker-aanvallen die betrokken DMA (direct memory access) methoden [1, 2, 3], brute-force aanvallen, maar ook kwetsbaarheden in self-encrypting Ssd’ s en de Windows Update-proces.

Meer kwetsbaarheid rapporten:

Apple, Google, GoDaddy misissued TLS-certificaten met een zwakke seriële numbersMicrosoft Maart Patch dinsdag komt met oplossingen voor twee Windows zero-dagen
Google: Chrome zero-day werd gebruikt in combinatie met een Windows 7 nul-dayWDS bug kunt hackers kapen Windows-Servers via ongeldige TFTP packetsVulnerability in Zwitserse e-voting systeem kan ertoe hebben geleid om te stemmen alterationsCisco vertelt Nexus switch eigenaren uitschakelen POAP functie voor de veiligheid reasonsDJI correcties kwetsbaarheid waarmee potentiële hackers spy drones op CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic

Verwante Onderwerpen:

Hardware

Beveiliging TV

Data Management

CXO

Datacenters