Изображение
Изображение
Изображение
Изображение
Изображение
Изображение

Найден способ взломать стандартное шифрование Windows за 43 секунды и $10

Обсуждение мировых новостей по тематике форума
Аватара пользователя
Emperor
Администратор
Контактная информация:
Сообщения: 955
Зарегистрирован: Февраль 2015

Найден способ взломать стандартное шифрование Windows за 43 секунды и $10

Энтузиаст сумел получить доступ к данным, зашифрованным встроенным инструментом Windows BitLocker. Для этого потребовалось менее минуты времени, а расходы на приобретение дополнительного оборудования не превысили и $10. Впрочем, вне условий эксперимента провернуть подобное – во многих случаях непростая задача, если вообще выполнимая.

TPM-сниффера, собственноручно собранного на базе платформы Raspberry Pi Pico, расшифровать данные на защищенном при помощи BitLocker накопителе. На решение задачи, не считая предварительной подготовки, у энтузиаста ушло ровно 43 секунды, а расходы на приобретение дополнительного оборудования не дотянули и до $10.

Raspberry Pi Pico – микроконтроллерная плата и самое компактное устройство семейства Raspberry Pi. Девайс был представлен в январе 2021 г. и на старте продаж предлагался по рекомендуемой розничной цене в $4.

BitLocker – это стандартное и наиболее доступное средство шифрования накопителей информации (точнее, отдельных томов их составляющих), встроенное в операционную систему Windows. Инструмент позволяет защитить данные на дисках от нежелательных глаз и рук с помощью физического ключа или пароля. Похитив SSD или жесткий диск, защищенный BitLocker, злоумышленник, скорее всего, не сможет получить доступ к размещенной на нем информации.

Варианты использования BitLocker

Для большей надежности BitLocker можно использовать в паре с доверенным платформенным модулем (Trusted Platform Module; TPM). Это устройство, которое может быть как распаяно на материнской плате, так и поставляться в виде отдельного модуля, обеспечивает создание и хранение криптографических ключей (в том числе тех, что используются для расшифровки данных BitLocker), а также валидацию целостности системы. Наличие в компьютере модуля TPM 2.0 – одно из требований Windows 11 к «железу».
upd6.jpg
upd6.jpg (119.73 КБ) 101 просмотр

Как протекал эксперимент

Для извлечения ключа, необходимого для расшифровки данных на SSD (Volume Master Key) из внешнего TPM-модуля ютубер воспользовался уязвимостью дизайна ноутбука Lenovo десятилетней давности, на котором проводился эксперимент.

Он выяснил, что при загрузке ПК данные между TPM-модулем и центральным процессором (CPU) передаются в незашифрованном формате по низкоскоростной шине LPC (Low Pin Count). То есть мастер-ключ можно перехватить в момент его передачи из TPM процессору, подключившись к LPC-шине. Для этого достаточно понимать, как именно происходит обмен данными между TPM и CPU.

Блогер обнаружил, что на материнской плате ноутбука, неподалеку от M.2-разъема для установки SSD, расположен LPC-коннектор, к которому можно было подключиться для перехвата (сниффинга) данных.

В основу устройства для считывания этих данных легла платформа Raspberry Pi Pico – к ней лишь было необходимо припаять несколько подпружиненных контактов для подключения к LPC-шине, а также подготовить программную начинку для декодирования сигнала TPM-модуля.

По завершении подготовительных мероприятий блогер приступил к эксперименту. Запустив таймер на смартфоне, он последовательно демонтировал верхнюю крышку ноутбука, подсоединил сниффер к коннектору LPC-шины и запустил компьютер, после чего мастер-ключ появился на дисплее ПК почти моментально. Процедура в общей сложности заняла 43 секунды.

Впоследствии было необходимо лишь извлечь зашифрованный SSD, подключить к другой машине и применить инструмент для чтения разделов BitLocker (например, DisLocker для Linux) с указанием ранее извлеченного ключа.

Возможные контрмеры

Как отмечает Tom’s Hardware, атакую, подобную проведенную блогером, можно провести и на машинах с более современными материнскими платами, поддерживающими внешние TPM, но на это потребуется несколько больше усилий. Компьютеры же с TPM, интегрированным непосредственно в процессор (как это реализовано в современных CPU AMD и Intel), к таким атакам не уязвимы.

В базе знаний Microsoft, в разделе, посвященном BitLocker, приведен перечень контрмер, которые позволяют защититься от атак вроде той, что продемонстрирована на канале stacksmashing, при использовании подключаемых TPM.

Так, во-первых, специалисты компании предлагают использовать один из вариантов многофакторной аутентификации: TPM совместно с внешним аппаратным ключом (например, USB-токеном), TPM с PIN-кодом, который вводится каждый раз при загрузке; при желании аппаратный ключ и PIN-код можно применять совместно для повышения общего уровня защищенности зашифрованных данных.

Использование любого из этих методов может быть сопряжено с определенным неудобствами как для пользователя, так и для администратора, о чем честно предупреждает Microsoft. К примеру, пользователь может банально забыть свой PIN-код, а администратору будет сложнее поддерживать ПО удаленной машины в актуальном состоянии в связи с необходимостью регулярного ввода PIN-кода для ее запуска, в том числе и после выхода из режима гибернации. Впрочем, последняя проблема решается при помощи механизма разблокировки по сети (Network Unlock), который также описан в документации.

Вторая мера обеспечения безопасности, предлагаемая Microsoft, – защита портов компьютера, которые имеют прямой доступ к памяти (Direct Memory Access; DMA). К таковым, в частности, относятся порты шины PCI или уже упомянутой ранее LPC.

Стоит отметить, что большинство предложенных в документации подходов к защите DMA-интерфейсов предполагает внесение правок в групповые политики Windows, что требует определенных знаний и навыков от пользователя/администратора.

В целом, согласно документации, наиболее сложного комплекса защитных мероприятий требуется в случаях, когда предполагается, что злоумышленник, решивший заполучить ключи шифрования BitLocker, обладает сравнительно высоким уровнем квалификации и продолжительным временем доступа к атакуемой машине. Чем больше факторов аутентификации применяется оператором компьютера, тем более сложным и затратным для злоумышленника окажется обход защитных мер. В случае же применения комбинации из TPM и сложного PIN-кода превращает достижение поставленной им цели «практически невозможным», следует из документации.

Вернуться в «Новости форума»