Ang Microsoft bitlocker encryption key ay na-hack sa pamamagitan ng murang fgpa

Talaan ng mga Nilalaman:

Video: How to: Crack Bitlocker encrypted drives 2024

Video: How to: Crack Bitlocker encrypted drives 2024
Anonim

Kinilala ng mga mananaliksik ng seguridad ang isang bagong kahinaan sa Bitlocker habang tinangka nilang gamitin ang tool sa pangunahing at hindi bababa sa panghihimasok na pagsasaayos.

Ang BitLocker ay karaniwang isang buong dami ng sistema ng pag-encrypt na nagpapahintulot sa mga gumagamit na mag-encrypt kahit na ang buong dami para sa proteksyon ng data. Ang tool ay gumagamit ng AES encryption algorithm sa XTS mode (128-bit o 256-bit key) o AES encryption algorithm sa cipher block chaining (CBC).

Ito ay isang mahalagang bahagi ng bawat at bawat bersyon ng Windows simula sa Vista. Bilang isang mabilis na paalala, ang mga gumagamit ng mga Windows 10 system na may isang TPM 1.2 o 2.0 chip ay kinakailangan upang mag-upgrade at magpatakbo sa isang bersyon ng Pro, Enterprise o Edukasyon.

Nai-lock ng mananaliksik ang isang Surface Pro 3 at HP laptop

Ang mga mananaliksik ay na-target ang lubos na tanyag na platform ng pag-encrypt ng Windows upang ipakita ang mga bahid nito.

Ang isa sa mga pinakabagong pagtatangka ay nagsasama ng isang pamamaraan ng nobela na nai-publish noong nakaraang linggo ng isang empleyado ng Pulse Security na si Denis Andzakovic.

Ang ideya ay ipinaliwanag bilang:

Maaari kang mag-sniff ng mga pindutan ng BitLocker sa default config, mula sa alinman sa isang TPM1.2 o TPM2.0 na aparato, gamit ang isang dumi na mura na FPGA (~ $ 40NZD) at magagamit na ngayon ang code, o may isang sapat na magarbong logic analyzer. Pagkatapos ng sniffing, maaari mong i-decrypt ang drive.

Ang ideya sa likod nito ay kung ninakaw ang laptop, at hindi alam ng taga-atake ang iyong password sa pag-login, hindi nila mahila ang drive at basahin ang mga nilalaman.

Gayunpaman, nabanggit na ng higanteng Redmond na ang mga gumagamit ay dapat gumamit ng anumang uri ng mga karagdagang hakbang sa seguridad kasama ang PIN habang ginagamit ang teknolohiyang ito.

Paano mananatiling protektado?

Iminumungkahi ng mga mananaliksik na manatiling protektado sa pamamagitan ng pagsunod sa dalawang mga hakbang sa proteksyon. Ang pinakamadali ay upang maiwasan ang paggamit ng BitLocker na may mga TPM sa default na estado na ito.

Pangalawa, maaari mo ring sundin ang mga simpleng hakbang na ito:

  1. I-configure ang isang USB flash drive na naglalaman ng startup key
  2. I-set up ang pag-access sa PIN

Kapansin-pansin, maaari mong gamitin ang parehong nang sabay-sabay sa pamamagitan ng pagdaragdag ng pagpapatunay ng multifactor.

Ang Microsoft bitlocker encryption key ay na-hack sa pamamagitan ng murang fgpa