Nuovo BitLocker attacco mette portatili conservazione di dati sensibili a rischio

0
177
New BitLocker attack on TPM LPC buses

Immagine: Denis Andzakovic

Un ricercatore di sicurezza ha escogitato un nuovo metodo di estrazione di crittografia BitLocker chiavi da un computer Trusted Platform Module (TPM), che richiede solo un $27 scheda FPGA e alcuni open-source code.

Per essere chiari, questo nuovo BitLocker attacco richiedono l’accesso fisico al dispositivo il dispositivo di distruzione, come l’attaccante deve filo rigido attrezzature nella scheda madre del computer.

Tuttavia, l’attacco produce i risultati desiderati, e dovrebbe essere considerata un vettore di minaccia per i possessori di dispositivi di memorizzazione altamente preziose informazioni, come classificati materiali, proprietario di documenti di affari, cryptocurrency portafoglio chiavi o altri allo stesso modo i dati sensibili.

Obiettivi attacco TPM bus LPC

L’attacco è stato dettagliato per la prima volta oggi in un report da Denis Andzakovic, in Nuova Zelanda, a base di ricercatore di sicurezza all’Impulso di Sicurezza.

Il suo metodo è diverso dal passato BitLocker attacchi, perché richiede cablaggio in un computer chip TPM e sniffare le comunicazioni tramite il Low Pin Count (LPC) bus.

TPMs sono dedicato microcontrollori (noto anche come chip, cryptoprocessors) che di solito sono distribuiti su alti valori di computer, come quelli utilizzati nelle aziende o governi di reti, ma anche centri di dati e, a volte, i personal computer.

TPMs hanno ruoli diversi, e uno di loro è il supporto di BitLocker di Microsoft, un volume funzionalità di crittografia del disco che è stato aggiunto di nuovo in Windows Vista.

Nella sua ricerca, Andzakovic dettagliata di un nuovo attacco di routine che estrae le chiavi di crittografia BitLocker dal bus LPC su entrambi TPM 1.2 e TPM 2.0 chip.

Ha testato la sua ricerca su un computer portatile HP in esecuzione di un chip TPM 1.2 (attacco realizzata con un costoso Analizzatore di stati logici) e contro una Superficie Pro 3 in esecuzione di un TPM 2.0 chip (attacco effettuato con un basso scheda FPGA e codice open source).

In entrambi gli attacchi, BitLocker è stato in esecuzione nella sua configurazione standard.

Ricercatore e Microsoft: Utilizzare l’autenticazione pre-boot

Andzakovic ricerca ha dimostrato ancora una volta perché l’utilizzo di standard di distribuzione di BitLocker è una pessima idea e il motivo per cui anche Microsoft in guardia contro di esso nella gazzetta ufficiale BitLocker documentazione.

Sia il ricercatore e Microsoft consiglia di utilizzare un pre-boot authentication metodo di impostazione di un TPM/password del BIOS, prima che il sistema operativo viene avviato, la password che dovrebbe prevenire le chiavi di BitLocker di raggiungere il TPM e ottenere annusò l’utilizzo di questo nuovo attacco.

Andzakovic constatazione, si unisce alla schiera di altri BitLocker attacchi che hanno coinvolto l’accesso diretto alla memoria (DMA) i metodi [1, 2, 3], brute-force attack”, ma anche le vulnerabilità in self-encrypting drive Ssd e il processo di Windows Update.

Più vulnerabilità di report:

Apple, Google, GoDaddy misissued certificati TLS con deboli di serie numbersMicrosoft Marzo martedì delle Patch viene fornito con correzioni per due Windows zero-day
Google: Chrome zero-day è stato utilizzato insieme con un Windows 7 da zero dayWDS bug permette di hacker dirottare Windows Server via non valido TFTP packetsVulnerability in Svizzera e-sistema di voto potrebbe aver portato a votare alterationsCisco dice interruttore Nexus proprietari per disattivare POAP funzionalità per la sicurezza reasonsDJI correzioni di vulnerabilità che consentono di potenziali hacker spiare droni CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Hardware

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati