微軟最近修復(fù)了Windows Bitlocker驅(qū)動(dòng)器加密中的一個(gè)漏洞,這個(gè)漏洞可以被用來快速繞過加密功能獲取到受害者加密的重要信息。
加密軟件中的漏洞
磁盤加密工具是一個(gè)重要的保護(hù)軟件,所有的電子設(shè)備都需要依靠它們來保護(hù)用戶的數(shù)據(jù)。在它們出現(xiàn)之前,攻擊者只需要啟動(dòng)Linux,然后安裝存有用戶數(shù)據(jù)的磁盤就可以訪問用戶的加密文件了。
但是,這些軟件也存在著漏洞給黑客們機(jī)會(huì)。
九月,谷歌Project Zero團(tuán)隊(duì)的安全專家James Forshaw在Windows系統(tǒng)上安裝的加密軟件TrueCrypt發(fā)現(xiàn)了兩個(gè)高危漏洞。TrueCrypt去年就改用了微軟的Bitlocker。也就是說這兩個(gè)高危漏洞是Bitlocker的。
攻擊方法
根據(jù)Synopsys安全公司的專家Ian Haken最近進(jìn)行的研究表明,BitLocker的安全功能可以被繞過,而且過程還不復(fù)雜。
Haken在他的報(bào)告中解釋說,如果個(gè)人計(jì)算機(jī)已經(jīng)加入到一個(gè)域或被授權(quán)的域用戶之前登陸過該計(jì)算機(jī),那么黑客就可以通過用戶曾經(jīng)使用的密碼設(shè)置一個(gè)模擬域控制器進(jìn)行攻擊。
下圖是在基于Debian的Linux的使用Samba的操作,假設(shè)目標(biāo)設(shè)備連接到MISKATONIC域并且用戶的帳戶名是ihaken。
執(zhí)行這種攻擊時(shí),攻擊者可以從網(wǎng)絡(luò)流量中獲取到域名和用戶名,然后再將目標(biāo)設(shè)備連接到域控制器鑒別過的網(wǎng)絡(luò)。
之后,黑客就可以使用域用戶之前在該設(shè)備上使用過的密碼(“password!23”)登錄。由于該密碼是過期密碼,計(jì)算機(jī)會(huì)讓黑客設(shè)置一個(gè)新的密碼。只要最后禁用該計(jì)算機(jī)的網(wǎng)絡(luò)連接,用新的密碼登錄就可以了。
“一旦登錄上,黑客就可以訪問到用戶的所有數(shù)據(jù),如電子郵件、知識產(chǎn)權(quán)、保存的密碼,緩存的憑據(jù)等。如果用戶是本地管理員,黑客還可以從內(nèi)核內(nèi)存中獲取到BitLocker密鑰。”
微軟最新修復(fù)
微軟剛剛修復(fù)了這一漏洞,在最新的安全更新中包含了該漏洞的修補(bǔ)程序,并在MS15-122安全公告中報(bào)道出來。
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網(wǎng)安備 41019702002241號 | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們 |