Безотверточное извлечение ключей BitLocker через PXE

BitLocker, штатная система шифрования Windows, подвержена атаке, позволяющей извлечь ключи шифрования без разборки компьютера. Уязвимость основана на использовании старого загрузчика Windows, в котором не удаляется из оперативной памяти Volume Master Key при перезагрузке в режиме PXE Soft Reboot. Эта ошибка, известная как bitpixie (CVE-2023-21563), существует с 2005 года, а исправление было выпущено в феврале 2023.
Безотверточное извлечение ключей BitLocker через PXE
Изображение носит иллюстративный характер

Атака заключается в загрузке уязвимого загрузчика по сети, что позволяет получить доступ к ключу в оперативной памяти. Secure Boot, предназначенный для защиты от несанкционированной загрузки, не блокирует старый загрузчик, так как считает его доверенным. Для получения доступа к памяти при загрузке с Linux используется старое ядро (5.14) в комбинации с уязвимостью CVE-2024-1086. После извлечения ключа возможно смонтировать зашифрованный раздел.

Для проведения атаки требуется физический доступ к компьютеру и подключение к сети для PXE загрузки. Даже при отключении сетевой загрузки в UEFI, атака может быть проведена другими способами, например, с помощью внешнего сетевого адаптера. Уязвимость присутствует и в последних версиях Windows 11.

Для защиты рекомендуется установить пароль на шифрование диска или применить патч KB5025885 от Microsoft, который предотвращает использование старого загрузчика. Проблема с Secure Boot также может быть решена в будущем, но в настоящее время, шифрование BitLocker, даже с имеющимися уязвимостями, остается более безопасным вариантом, чем полное его отсутствие.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка