Оказывается, бюллетень безопасности MS15-122, выпущенный компанией Microsoft на прошлой неделе, закрыл весьма опасную уязвимость. Баг позволял буквально за несколько секунд обойти встроенное шифрование Windows (начиная от Vista и заканчивая новейшими версиями ОС).

Исследователь Иан Хакен (Ian Haken) из компании Synopsys представил на конференции Black Hat доклад, в котором рассказал о простом способе обхода шифрования BitLocker. Метод не потребует глубоких и специфических знаний от атакующего, хотя потребует физического доступа к машине жертвы.

Данной уязвимости особенно подвержены компьютеры, подключенные к различным доменам корпоративных сетей. Если атакующий отключит устройство от сети, и сервер домена станет недоступен, ПК обратится к локальному логину и паролю, которые хранит в кэше. Хакен нашел способ подменить пароль в кэше (пароль при этом атакующему неизвестен), что позволит неавторизованному пользователю проникнуть в систему за считанные секунды, если процесс автоматизирован.

Атакующему достаточно создать фейковый сервер домена с именем аналогичным оригинальному, затем останется только создать пользовательский аккаунт, обманув систему и заставив ее считать, что пароль был задан много лет назад. Это запустит механизм смены пароля, после чего атакующий сможет залогиниться в систему с новым паролем, который заменит в кэше старый.

Данный баг был по-тихому исправлен в MS15-122, ранее информация об уязвимости в широкий доступ не попадала, так что Microsoft сообщает, что случаев применения данной техники обхода BitLocker пока зафиксировано не было.

Фото: EFF Photos    

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии