Kritična ranljivost BitLockerja omogoča dešifriranje diska v manj kot 5 minutah

Windows BitLocker

V svetu informacijske varnosti smo znova priča pomembnemu razkritju: varnostni raziskovalci so identificirali ranljivost v Microsoftovem BitLocker šifriranju diska, ki omogoča popoln obvoz zaščite zgolj s programsko opremo. Gre za resno grožnjo, saj napadalec lahko v določenih okoliščinah pridobi dostop do šifriranih podatkov v manj kot 5 minutah – brez fizične manipulacije strojne opreme.

Kaj je BitLocker in zakaj je ranljivost pomembna?

BitLocker je Microsoftova vgrajena rešitev za šifriranje celotnega diska v operacijskem sistemu Windows, ki je zlasti priljubljena v poslovnih okoljih. Ob pravilni uporabi zagotavlja zaščito podatkov tudi v primeru kraje ali izgube naprave. Vendar pa nedavna ranljivost, označena kot CVE-2023-21563, kaže, da zaščita ni neprepustna.

BitPixie: Obvoz BitLockerja

Raziskovalci so dokazali, da lahko napadalec zlorabi vedenje Windows bootloaderja, ki ob neuspelem PXE zagonu (omrežni zagon) ne počisti šifrirnega ključa (VMK) iz pomnilnika. To pomeni, da ključ ostane v RAM-u tudi potem, ko je bil sistem že delno zagnan, kar omogoča njegov zajem iz drugega okolja.

Napad je dobil ime Bitpixie in obstajata dve različici:

  • Bitpixie Linux Edition – uporablja odprtokodne komponente (kot je dislocker) in omogoča zajem VMK ter montažo diska iz okolja Linux.

  • Bitpixie WinPE Edition – uporablja izključno Microsoftovo podpisano programsko opremo (kot je WinPmem), kar omogoča izkoriščanje tudi v okoljih z aktiviranim Secure Boot.

Kateri sistemi so ranljivi?

Ranljivost zadeva sisteme, kjer je BitLocker nastavljen zgolj na osnovi TPM (Trusted Platform Module), brez dodatnih zaščitnih mehanizmov, kot so:

  • PIN za zagon

  • USB ključ s šifrirnim ključem

  • Datoteka s ključem

V teh konfiguracijah sistem samodejno dešifrira disk ob zagonu, kar pomeni, da je napadalec v primeru fizičnega dostopa do naprave bistveno bližje pridobitvi podatkov.

Kako se zaščititi?

Za organizacije in posameznike, ki uporabljajo BitLocker, je ključno, da uvedejo dodatne zaščitne sloje.

Priporočamo naslednje ukrepe:

Aktivirajte predzagonsko avtentikacijo – uporabite PIN ali USB ključ, ki mora biti prisoten pred začetkom zagona.

Preverite nastavitve skupinske politike (GPO), da preprečite samodejno dešifriranje na nepooblaščenih napravah.

Omogočite Secure Boot, vendar vedite, da ta napad obide tudi to zaščito, če se uporabi Microsoftova podpisana programska oprema.

Izvajajte redne varnostne preglede fizične varnosti naprav in uporabite orodja za spremljanje integritete zagonskega okolja.

Čeprav BitLocker ostaja učinkovit mehanizem za zaščito podatkov, nas ta primer znova opominja, da nobena rešitev ni neprebojna, če ni pravilno konfigurirana. Uporaba zgolj TPM ni več dovolj – ključnega pomena je večstopenjski pristop k varnosti.

Antivirusi