Специалистам из Германии удалось разработать пять методов, с помощью которых
целеустремленные хакеры могут обойти технологию шифрования жесткого диска,
встроенную в последние версии операционных систем от Microsoft.
Представленные исследователями из Frauenhofer Institute for Security
Information Technology способы позволяют получить доступ к файлам, защищенным
технологией шифрования жесткого диска BitLocker, которая встроена в Windows
Server 2008, а также в более дорогие версии Windows Vista и Windows 7. BitLocker
запрещает доступ к отдельным файлам или целым дискам до введения пароля.
Разработчики алгоритмов взлома указывают на то, что они подойдут только для
целенаправленных атак (например – в целях промышленного шпионажа), в ходе
которых нападающие готовы приложить серьезные усилия для компрометации
одной-единственной машины.
Среди описываемых способов упоминается метод, предполагающий загрузку ПК с
USB-носителя, в ходе которой загрузчик BitLocker заменяется на подложный,
записывающий введенный пользователем пароль в незашифрованном виде.
Исследователи отмечают, что защитить от такой атаки не сможет даже Trusted
Computing Module. После записи пароля жертвы на жесткий диск оригинальный
загрузчик перезаписывается в MBR, после чего система перезагружается. Все, что
нужно нападающему после этого – еще раз загрузить компьютер с USB-накопителя и
получить доступ к жесткому диску.
Видео с описанием данного метода атаки можно посмотреть
здесь, а более подробное описание методов обхода BitLocker доступно
здесь (PDF).