Podczas dorocznego Chaos Communication Congress (CCC), organizowanego przez największe stowarzyszenie hakerów w Europie, Chaos Computer Club (CCC), haker Thomas Lambertz zaprezentował prezentację zatytułowaną „Windows BitLocker: Screwed without a Screwdriver”. Przedstawił w niej szczegóły na temat luki pozwalającej na obejście szyfrowania BitLocker w systemach Windows.
Mimo że luka oznaczona jako CVE-2023-21563 została zgłoszona i rzekomo naprawiona w 2022 roku, wciąż można ją wykorzystać w aktualnych wersjach systemu Windows. Atak wymaga jedynie jednorazowego dostępu fizycznego do urządzenia oraz połączenia sieciowego – bez konieczności otwierania obudowy komputera czy długotrwałego dostępu do urządzenia. Luka, nawiązująca do znanych już wcześniej ataków z kategorii „bitpixie”, wskazuje na niewystarczające zabezpieczenia szyfrowania dysków w środowisku Windows. Ataki tego typu zostały szczegółowo udokumentowane od połowy 2022 roku. Chociaż Microsoft wprowadził poprawkę w listopadzie 2022 roku, prezentacja Lambertza dowodzi, że jej działanie jest ograniczone. W trakcie ataku możliwe jest wykorzystanie funkcji Secure Boot, by uruchomić przestarzały bootloader systemu Windows. Następnie, za pomocą systemu Linux, można wydobyć zawartość pamięci i uzyskać klucz szyfrowania BitLockera. Co istotne, ten sam schemat działa również w najnowszych wersjach Windows 11, mimo teoretycznych zabezpieczeń.
W środowiskach korporacyjnych, korporacyjnych i rządowych, w których cyberbezpieczeństwo ma najwyższe znaczenie, pełne odszyfrowanie BitLocker jest nadal możliwe przy użyciu tylko jednorazowego dostępu do komputera i karty sieciowej USB.
Microsoft nie przyłożył się do załatania luki w Bitlocker
Lambertz podkreślił, że próby załatania tej luki przez Microsoft ograniczyły się do powierzchownego podejścia, co wynika z ograniczeń sprzętowych systemu UEFI. Z powodu ograniczonej przestrzeni dyskowej na firmware UEFI, wdrożenie nowych certyfikatów Secure Boot może potrwać aż do 2026 roku. W międzyczasie użytkownicy systemów Windows mogą jedynie polegać na ręcznych środkach ochrony, takich jak wprowadzenie własnego kodu PIN do zabezpieczeń BitLocker lub wyłączenie dostępu do sieci w BIOS-ie. Lambertz ostrzegł również, że atak może zostać przeprowadzony za pomocą prostego adaptera sieciowego USB, co jeszcze bardziej ułatwia obejście zabezpieczeń.
Choć luka nie stanowi poważnego zagrożenia dla przeciętnego użytkownika domowego, dla którego ryzyko fizycznego dostępu do urządzenia jest minimalne, problem staje się krytyczny w środowiskach korporacyjnych, rządowych i wojskowych. W tych sektorach bezpieczeństwo danych ma najwyższy priorytet, a możliwość pełnego odszyfrowania dysków przy użyciu zaledwie jednej instancji fizycznego dostępu i karty sieciowej USB to poważne wyzwanie.
Chaos Communication Congress, na którym ujawniono te informacje, to jedno z największych wydarzeń poświęconych cyberbezpieczeństwu i hakerstwu w Europie. Prezentacja Lambertza zatytułowana „Windows BitLocker: Screwed without a Screwdriver” została już udostępniona w centrum medialnym CCC i trwa 56 minut. Jest ona w całości prowadzona w języku angielskim i zawiera szczegółowe informacje techniczne na temat działania luki oraz trudności, jakie napotykają firmy technologiczne w próbach jej eliminacji.
Pokaż / Dodaj komentarze do: Windows 11 podatny na ataki hakerów. Wystarczy karta na USB