Udany atak na BitLockera
Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).
Aby dokonać skutecznego ataku konieczny jest fizyczny dostęp do komputera-celu. Wystarczy wówczas, że uruchomimy komputer z klipsu USB, a następnie zastąpimy oryginalnego bootloadera. Musi on jedynie umieć naśladować zapytanie oryginalnego bootloadera o PIN i zachować dane użytkownika. Po tym, jak podstawiony bootloader zapisze PIN użytkownika BitLockera na dysku twardym, nadpisuje oryginalnego bootloadera w głównym sektorze rozruchowym (MBR) i restartuje system. Atakujący musi wówczas po raz drugi zyskać dostęp do komputera by ponownie uruchomić go z klipsu USB, uzyskać dostęp do dysku twardego i odczytać z niego PIN do otwarcia BitLockera.
Atak jest możliwy dlatego, że BitLocker sprawdza integralność systemu, ale nie sprawdza samego bootloadera. Tym samym nawet TPM nie chroni przed tego typu atakiem.
Problem tylko pozornie jest błahy, a atak mało możliwy do przeprowadzenia, gdyż wymaga fizycznego dostępu do komputera. Pamiętajmy, że technologia BitLocker, zapewniająca bezpieczeństwo danych poprzez szyfrowanie całego dysku twardego, dostępna jest tylko w profesjonalnych wersjach Visty i Windows 7 dlatego, iż została pomyślana jako oferta dla przedsiębiorstw. Ma ona chronić firmowe dane przed dostępem niepowołanych osób. Sytuacje takie mają miejsce zwykle po kradzieży komputera lub dysku twardego, chociaż, jak widzimy, atak można przeprowadzić w każdych warunkach, gdy tylko uzyskamy na jakiś czas dostęp do interesującego nas komputera.
Komentarze (5)
faramir, 7 grudnia 2009, 22:22
Nic szczególnego. Coś podobnego (nawet takiego samego) już było opisywane m.in. tu http://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-truecrypt.html przez Joannę Rutkowską z The Invisible Things Lab...
crunch, 8 grudnia 2009, 02:15
Rzekłbym, że to bardziej atak na użytkownika (i jego hasło).
Na szczęście raczej niegroźny przy "zwykłych" kradzieżach czy zagubieniach laptopów.
w46, 8 grudnia 2009, 08:42
Można też zamontować kamerę w suficie i nagrać hasło - łatwiej
Przemek Kobel, 8 grudnia 2009, 10:19
Wystarczy w zahasłowanym biosie wyłączyć bootowanie z USB.
czesiu, 8 grudnia 2009, 16:47
Jakież to proste, szkoda tylko że BIOS-y mają "hasło głowne", chyba że od początku lat 00 coś się zmieniło w tym względzie.