Udany atak na BitLockera

| Technologia
Microsoft

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).

Aby dokonać skutecznego ataku konieczny jest fizyczny dostęp do komputera-celu. Wystarczy wówczas, że uruchomimy komputer z klipsu USB, a następnie zastąpimy oryginalnego bootloadera. Musi on jedynie umieć naśladować zapytanie oryginalnego bootloadera o PIN i zachować dane użytkownika. Po tym, jak podstawiony bootloader zapisze PIN użytkownika BitLockera na dysku twardym, nadpisuje oryginalnego bootloadera w głównym sektorze rozruchowym (MBR) i restartuje system. Atakujący musi wówczas po raz drugi zyskać dostęp do komputera by ponownie uruchomić go z klipsu USB, uzyskać dostęp do dysku twardego i odczytać z niego PIN do otwarcia BitLockera.

Atak jest możliwy dlatego, że BitLocker sprawdza integralność systemu, ale nie sprawdza samego bootloadera. Tym samym nawet TPM nie chroni przed tego typu atakiem.

Problem tylko pozornie jest błahy, a atak mało możliwy do przeprowadzenia, gdyż wymaga fizycznego dostępu do komputera. Pamiętajmy, że technologia BitLocker, zapewniająca bezpieczeństwo danych poprzez szyfrowanie całego dysku twardego, dostępna jest tylko w profesjonalnych wersjach Visty i Windows 7 dlatego, iż została pomyślana jako oferta dla przedsiębiorstw. Ma ona chronić firmowe dane przed dostępem niepowołanych osób. Sytuacje takie mają miejsce zwykle po kradzieży komputera lub dysku twardego, chociaż, jak widzimy, atak można przeprowadzić w każdych warunkach, gdy tylko uzyskamy na jakiś czas dostęp do interesującego nas komputera.

BitLocker szyfrowanie ochrona Windows 7 Windows Vista