Logowanie
 Microsoft BitLocker można obejść
Microsoft BitLocker można obejść
Programiści z niemieckiego Instytutu Fraunhofera twierdzą, że udało im się złamać technologię Microsoft BitLocker, która stosowana jest jako system ochrony plików w Windows.

Jak twierdzą autorzy, złamanie zabezpieczeń jest możliwe nawet wtedy, gdy system używany jest z rozwiązaniem sprzętowym Trusted Platform Module (kryptograficzny układ scalony). Mówią oni, że ich celem nie było złamanie samego zabezpieczenia, ale udowodnienie że nowoczesne technologie na poziomie sprzętu czy systemu operacyjnego w cale nie muszą dawać gwarancji bezpieczeństwa. Według nich nie oznacza to, że Trusted Platform Module czy BitLocker mają luki. Chodzi oto, że stwarzając odpowiednie warunki, technologie bezpieczeństwa stają się bezużyteczne.

BitLocker jest wykorzystywany do ochrony danych w systemie operacyjnym Windows Vista, Windows 7 oraz Server 2008, aby zabezpieczyć dane znajdujące się głównie na dyskach komputerów przenośnych, gdyby te zostałyby utracone w przypadku kradzieży. Aby zapewnić dodatkowy poziom bezpieczeństwa stosowany jest układ TPM, który sprzętowo szyfruje i deszyfruje dane, podpisuje je cyfrowo czy wylicza z nich funkcje skrótu.

Atak opiera się na prostym fakcie, że agresor posiada fizyczny dostęp do komputera. Metoda Evil Maid poprzez wykorzystanie niezależnych nośników, jak pamięci flash, pozwala atakującemu na podmianę kodu BitLockera, wykorzystywanego do zapisywania klucza użytkownika w niezabezpieczonej części dysku twardego. Po ponownym uruchomieniu uzyskuje się dostęp do zaszyfrowanych danych.

Źródło: anti-malware
Poleć znajomym:
Poprzedni

802.11ac prześle dane z prędkością 1Gb/s
Następny

Asus UL50VT-XO037V 15,6-calowy laptop
 Reklama
 Komentarze
#1 | wodzu36 dnia 16/12/2009 17:59
Ostatnio chyba jakaś moda na obchodzenie zabezpieczeń, nie tak dawno czytałem o TrueCrypt i możliwości odczytania zaszyfrowanych danych a tutaj już kolejny pomysł z systemowym mechanizmem szyfrowania BitLocker. Jak tak dalej pójdzie programy szyfrujące staną się zbędne bo po co coś szyfrować skoro i tak łatwo będzie można to obejść.
#2 | cosik_ktosik dnia 16/12/2009 18:03
Niestety, to po prostu jeden z najłatwiejszych sposobów obchodzenia zabezpieczeń. Pisząc tego newsa byłem tylko zdziwiony, że ktoś to uznał za badanie naukowe.

To nie możliwe aby na to nikt wcześniej nie wpadł.
 Dodaj komentarz
Dla wszystkich komentarzy wymagana jest ich akceptacja przez moderatora.

Nick:



AntyBOT (dla niezalogowanych): Napisz słowo hotfix wielkimi literami



 Artykuły
Polecany artykuł


Jak walczyć z pobieraczkiem? Jak odstąpić od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Maciak Plock [dnia: Apr 03, 2020]
wynik jest wysoko w google, przy...
gryPrzez: MAMBA [dnia: Mar 24, 2020]
Warning: Only 61104 of 61105 MBy...
gryPrzez: Random32 [dnia: Mar 18, 2020]
Witam, u mnie na polskim Window...
gryPrzez: muffintodebil [dnia: Mar 04, 2020]
aha gosicu to niezly jestes zaaw...
gryPrzez: Maciek [dnia: Feb 20, 2020]
2 karty 512 kupione na allegro: ...
gryPrzez: xd [dnia: Feb 05, 2020]
zrobiłem sposób Vin/7 na dziesią...
gryPrzez: gtremik [dnia: Jan 25, 2020]
Dzięki seba86mu :) Działa
gryPrzez: Mirek [dnia: Jan 22, 2020]
A jest rozwiązanie dla Windowsa 10?
 Gry
Polecany artykuł


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artykuł


Tapin Radio Darmowa aplikacja służąca do słuchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywką rozpracowuje Triadę.
 Facebook