Мы переехали на WST-Place.com
Windows 8
Приветствую Вас Гость
Воскресенье, 25.06.2017, 04:54



Внимание! На сайте только обсуждение ПО, любые ссылки на активаторы и\или программы не распространяемые разработчиками публично - запрещены!

Главная » 2009 » Декабрь » 16 » Немецкие исследователи сумели обойти защиту BitLocker
Немецкие исследователи сумели обойти защиту BitLocker
23:18
Исследователи Доступно только для пользователей обнаружили метод взлома BitLocker PIN под Windows. Метод работает даже в тех случаях, когда для защиты процесса загрузки используется TPM. Атакующий с доступом к целевому компьютеру просто загружается с флэш-накопителя USB и заменяет загрузчик BitLocker таким загрузчиком, который имитирует запрос PIN-кода BitLocker и сохраняет PIN-код, введенный пользователем, на диск в незашифрованном виде.Хотя процесс загрузки BitLocker проверяет целостность системы, его целостность не проверяется - фактически злоумышленник может получить контроль над процессом загрузки Windows. Следовательно, согласно отчету Fraunhofer SIT, даже если в системе установлен Trusted Computing Module (TPM), он не может защитить вас от подобного типа атак. После того, как замененный загрузчик сохранил PIN-коды жертвы на жестком диске, он переписывает оригинальный загрузчик MBR и перезагружает систему. "Потерпевший" пользователь может действительно удивиться перезапуску компьютера, но все мы видели, что компьютеры могут внезапно прервать загрузку и перезагрузиться.Чтобы достать сохраненный PIN, злоумышленник должен получить доступ к целевому компьютеру во второй раз, а затем получить доступ к жесткому диску. Компьютер может быть перезагружен, а полученный PIN может быть использован таким образом, чтобы вскрыть BitLocker, который открывает доступ к защищенной системе Windows. Эта технология может быть использована для получения данных, в частности, целенаправленных действий в промышленном шпионаже. SIT, тем не менее, стремится подчеркнуть то, что, "несмотря на уязвимость системы безопасности, BitLocker является хорошим решением для шифрования жесткого диска, поскольку он обеспечивает хорошую защиту от наиболее распространенных угроз для конфиденциальной информации на жестком диске - при потере или краже компьютера."Исследователи SIT Джэн Стеффан (Jan Steffan) и Ян Тракенмюллер (Jan Trukenmüller) опубликовали на веб-сайте института видео, демонстрирующее атаку на практике.Подобные атаки на систему шифрования TrueCrypt были представлены на конференции BlackHat в июле. Австрийский специалист по безопасности Петр Клейснер (Peter Kleissner) использовал специальный буткит, чтобы внедриться в процесс загрузки с тем, чтобы проникнуть в систему и получить доступ к данным. Его метод, однако, не работал в системах с TPM, так как хэш MBR не соответствовал имеющейся версии. Преимуществом метода Клейснера является то, что он требует лишь однократного доступа к компьютеру жертвы.
Источник: thevista.ru
Категория: Новости софта | Просмотров: 771 | Добавил: SCORPION | Теги: Trusted Computing Module, TrueCrypt, BlackHat, шифрование, Fraunhofer SIT, TPM, BitLocker, PIN-код, windows, жесткий диск | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Категории раздела
Новости команды [3]
События, которые произошли или планируются в нашей команде
Новости сайта [5]
Новости, связанные с нашим сайтом
Новости софта [101]
Новости, связанные с миром программного обеспечения
Новости железа [25]
Новости из мира железной составляющей компьютера
Поиск
Календарь
«  Декабрь 2009  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031
Архив записей
Друзья сайта
  • Windows 8
  • Black SPA (Putnik & Secmac)
  • FREEISLAND.org
  • Dark-os.com
  • kompcollega.com.ua
  • Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0