|
Microsoft преуменьшает значение недавно обнаруженной уязвимости в технологии шифрования жесткого диска BitLocker, придавая ей "относительно низкий" статус и указывая, что злоумышленник должен не только получить физический доступ к ПК, но сделать это дважды. Этот шаг компании был вызван опубликованной документацией, составленной пятью немецкими исследователями из Fraunhofer Institute for Secure Information Technology (Fraunhofer SIT), немецкой компании по безопасности. В этой документации исследователи предложили несколько сценариев, которыми могут воспользоваться злоумышленники для получения доступа к файлам, зашифрованным при помощи BitLocker. BitLocker, впервые появившийся в топовых версиях Windows Vista и включенный только в редакции Windows 7 Ultimate и Windows 7 Enterprise (последняя доступна только компаниям и организациям, приобретающим корпоративные лицензии Windows), а так же в Windows Server 2008 и Server 2008 R2. Данное ПО шифрует разделы жесткого диска и блокирует их с помощью PIN, устройства USB или, если таковой имеется в компьютере, чипа Trusted Platform Module (TPM). Исследователи из Fraunhofer SIT привели пять возможных сценариев атаки, включая тот, при котором злоумышленник загружает ПК с флэш-устройства и заменяет загрузчик BitLocker на другой, который эмулирует процесс запроса PIN, затем похищает PIN и сохраняет его на жестком диске или посылает куда-то, используя беспроводное соединение компьютера. Затем злоумышленник должен вновь посетить ПК и использовать похищенный PIN для получения доступа к защищенным при помощи BitLocker данным. Microsoft насмехается над такими сценариями: "Подобный тип направленной атаки представляет относительно низкий риск для пользователей, использующих BitLocker в реальной жизни" - сказал Пол Кук (Paul Cooke), старший руководитель в Microsoft, ответственный за функции безопасности в операционной системе. В сообщении, опубликованном на блоге Windows Security, Кук признал правоту исследователей Fraunhofer SIT. "Даже при настройке BitLocker на множественную аутентификацию, злоумышленник может похитить предваряющую загрузку ОС коллекцию PIN пользователя, сохранить этот PIN для последующего возвращения и затем перезагрузиться в аутентичную коллекцию пользовательского PIN. Для извлечения пользовательского PIN и завершения схемы атаки злоумышленник должен получить возможность повторного физического доступа к ноутбуку". Кук умаляет эту угрозу и утверждает, что исследователи не открыли ничего нового. "Такие типы направленных атак не новы и мы с ними были знакомы в прошлом; в 2006 году мы обсуждали подобный же тип атак, и тогда мы прямо сообщили нашим клиентам и партнерам, что BitLocker не защищает от таких атак". Исследователи Fraunhofer SIT признали, что описанные ими атаки, по сути, бесполезны в случае "оппортунистических" атак, под которыми они понимают "легко достижимые атаки в условиях современной жизни". В то же время, исполнение описанных ими атак требуют физического доступа к устройству. Они также заметили, что приведенные ими сценарии не означают уязвимости BitLocker. "Продемонстрированные нами атаки не являются ошибкой в BitLocker, и тем более не означают бесполезности Trusted Computing" - написали два исследователи в блоге Fraunhofer SIT. "BitLocker по-прежнему работает, также как и другие продукты для шифрования жесткого диска, он только не может оправдать нереалистичных, но всеобщих ожиданий". Они также опубликовали на своем блоге видео, на котором демонстрируется атака при помощи подмены загрузчика.
|
|