Suicide
07.12.2009, 15:08
Специалистам из Германии удалось разработать пять методов, с помощью которых целеустремленные хакеры могут обойти технологию шифрования жесткого диска, встроенную в последние версии операционных систем от Microsoft.
Представленные исследователями из Frauenhofer Institute for Security Information Technology способы позволяют получить доступ к файлам, защищенным технологией шифрования жесткого диска BitLocker, которая встроена в Windows Server 2008, а также в более дорогие версии Windows Vista и Windows 7. BitLocker запрещает доступ к отдельным файлам или целым дискам до введения пароля.
Разработчики алгоритмов взлома указывают на то, что они подойдут только для целенаправленных атак (например – в целях промышленного шпионажа), в ходе которых нападающие готовы приложить серьезные усилия для компрометации одной-единственной машины.
Среди описываемых способов упоминается метод, предполагающий загрузку ПК с USB-носителя, в ходе которой загрузчик BitLocker заменяется на подложный, записывающий введенный пользователем пароль в незашифрованном виде. Исследователи отмечают, что защитить от такой атаки не сможет даже Trusted Computing Module. После записи пароля жертвы на жесткий диск оригинальный загрузчик перезаписывается в MBR, после чего система перезагружается. Все, что нужно нападающему после этого – еще раз загрузить компьютер с USB-накопителя и получить доступ к жесткому диску.
Описание (http://testlab.sit.fraunhofer.de/downloads/Publications/Attacking_the_BitLocker_Boot_Process_Trust2009.pdf ) + видео (http://testlab.sit.fraunhofer.de/content/output/project_results/bitlocker_skimming/)
07.12.2009
http://www.xakep.ru/post/50379/default.asp
Представленные исследователями из Frauenhofer Institute for Security Information Technology способы позволяют получить доступ к файлам, защищенным технологией шифрования жесткого диска BitLocker, которая встроена в Windows Server 2008, а также в более дорогие версии Windows Vista и Windows 7. BitLocker запрещает доступ к отдельным файлам или целым дискам до введения пароля.
Разработчики алгоритмов взлома указывают на то, что они подойдут только для целенаправленных атак (например – в целях промышленного шпионажа), в ходе которых нападающие готовы приложить серьезные усилия для компрометации одной-единственной машины.
Среди описываемых способов упоминается метод, предполагающий загрузку ПК с USB-носителя, в ходе которой загрузчик BitLocker заменяется на подложный, записывающий введенный пользователем пароль в незашифрованном виде. Исследователи отмечают, что защитить от такой атаки не сможет даже Trusted Computing Module. После записи пароля жертвы на жесткий диск оригинальный загрузчик перезаписывается в MBR, после чего система перезагружается. Все, что нужно нападающему после этого – еще раз загрузить компьютер с USB-накопителя и получить доступ к жесткому диску.
Описание (http://testlab.sit.fraunhofer.de/downloads/Publications/Attacking_the_BitLocker_Boot_Process_Trust2009.pdf ) + видео (http://testlab.sit.fraunhofer.de/content/output/project_results/bitlocker_skimming/)
07.12.2009
http://www.xakep.ru/post/50379/default.asp