BitLocker ma lukę, dzięki której można dobrać się do Windows 11

Bezpieczny rozruch? TPM? Szyfrowanie całego dysku? Wszystko bezużyteczne przeciwko pomysłowym hakerom. Wykorzystali starą lukę w zabezpieczeniach BitLockera, aby ominąć szyfrowanie w systemie Windows 11.
BitLocker
BitLocker

BitLocker to funkcja pełnego szyfrowania woluminów wprowadzona przez Microsoft w systemie Windows Vista. Technologia ta może chronić dane użytkowników dzięki szyfrowaniu AES i innym zaawansowanym algorytmom, ale nie jest zabezpieczona przed błędami i poważnymi próbami hakowania. Jak się okazało – hakerzy i na nią mają sposób.

BitLocker pokonany

Według prezentacji, która odbyła się podczas niedawno zorganizowanego Chaos Communication Congress w Chaos Computer Club (CCC), BitLocker można oszukać. Haker o nazwisku Thomas Lambertz znalazł sposób na wykorzystanie starej, rzekomo naprawionej luki w zabezpieczeniach technologii szyfrowania Microsoftu, omijając wiele funkcji bezpieczeństwa, aby naruszyć w pełni zaktualizowane ustawienia Windows 11!

Luka w zabezpieczeniach oprogramowania wykorzystana przez Lambertza jest znana jako “bitpixie” (CVE-2023-21563 ). Microsoft wiedział o niej od 2022 roku, ale nigdy nie udało mu się skutecznie rozwiązać tego problemu. CVE-2023-21563 to “luka umożliwiająca obejście funkcji zabezpieczeń BitLockera” – jak twierdzi sam producent. Udany atak może ominąć pełne szyfrowanie woluminu i uzyskać dostęp do chronionych danych, chociaż wymagałby fizycznego dostępu do systemu docelowego.

Czytaj też: Starszy komputer jednak poradzi sobie z Windows 11. Microsoft daje zielone światło

Lambertz był w stanie wykorzystać bitpixie, używając w tym celu kontrowersyjnej technologii Secure Boot. Załadował dzięki temu przestarzały bootloader Windows. Umożliwia on wyodrębnienie klucza szyfrującego do pamięci, który następnie można odzyskać za pomocą systemu operacyjnego Linux. Hackowanie wymaga jednorazowego fizycznego dostępu do systemu docelowego oraz działającego połączenia sieciowego – i gotowe.

Nowy atak bitpixie wydaje się niepraktyczny z punktu widzenia konsumenta, ale sektor przedsiębiorstw to zupełnie inna sprawa. Wielu klientów korporacyjnych używa BitLockera do zabezpieczania swoich flot komputerów PC, a technologia szyfrowania jest teraz domyślnie włączana w nowszych instalacjach Windows 11. Popularny tryb “Device Encryption” nie wymaga dodatkowego hasła, co oznacza, że użytkownicy mogą “odpieczętować” wolumin BitLockera, po prostu uruchamiając system Windows przy użyciu swoich zwykłych kont użytkowników.

W swojej godzinnej prezentacji Lambertz wyjaśnił, jak działają Secure Boot i TPM, rolę bootloaderów PXE i BCD, czego nowy exploit potrzebuje do uruchomienia i wiele więcej. Microsoft póki co nie odniósł się w żaden sposób do rewelacji. Ale pewne jest, że coś musi zrobić.