Penyulitan BitLocker Telah Dipecahkan, Tetapi Masih Belum Masa untuk Bertukar

WBOY
Lepaskan: 2024-06-14 17:01:30
asal
254 orang telah melayarinya

BitLocker's Encryption Is Broken, But It's Still Not Time to Switch

BitLocker Microsoft ialah salah satu alat penyulitan cakera penuh yang paling popular, dan terbina dalam Windows 10 dan 11 Pro menyediakan pilihan penyulitan mudah untuk berjuta-juta pengguna Windows di seluruh dunia. Tetapi reputasi BitLocker sebagai alat penyulitan terkemuka mungkin terancam selepas YouTuber berjaya mencuri kunci penyulitan dan menyahsulit data peribadi dalam masa 43 saat sahaja—menggunakan Raspberry Pi Pico berharga $6.

Bagaimanakah Penyulitan BitLocker Dipecahkan?

Penyulitan BitLocker telah dipecahkan oleh YouTuber Stacksmashing, yang menyiarkan video yang memperincikan cara dia memintas data BitLocker, mengekstrak kunci penyahsulitan dan berjaya mengeksploitasi proses penyulitan BitLocker.

Eksploitasi Stacksmashing melibatkan Modul Platform Dipercayai (TPM) luaran—cip TPM yang sama yang menghentikan peningkatan Windows 11—yang terdapat pada sesetengah komputer riba dan komputer. Walaupun banyak papan induk menyepadukan cip TPM dan CPU moden menyepadukan TPM ke dalam reka bentuk mereka, mesin lain masih menggunakan TPM luaran.

Sekarang, berikut ialah isu dan eksploitasi yang ditemui oleh Stacksmashing. TPM luaran berkomunikasi dengan CPU menggunakan apa yang dikenali sebagai bas LPC (Low Pin Count), iaitu cara untuk peranti lebar jalur rendah mengekalkan komunikasi dengan perkakasan lain tanpa mencipta overhed prestasi.

Walau bagaimanapun, Stacksmashing mendapati bahawa walaupun data pada TPM selamat, semasa proses but, saluran komunikasi (bas LPC) antara TPM dan CPU tidak disulitkan sepenuhnya. Dengan alatan yang betul, penyerang boleh memintas data yang dihantar antara TPM dan CPU yang mengandungi kunci penyulitan yang tidak selamat.

Alat seperti Raspberry Pi Pico, komputer papan tunggal $6 minit yang mempunyai banyak kegunaan. Dalam kes ini, Stacksmashing menyambungkan Raspberry Pi Pico kepada penyambung yang tidak digunakan pada komputer riba ujian dan berjaya membaca data binari semasa mesin dibut. Data yang terhasil mengandungi Kunci Induk Volume yang disimpan pada TPM, yang kemudiannya boleh digunakan untuk menyahsulit data lain.

Adakah Masa untuk Menolak BitLocker?

Menariknya, Microsoft sudah pun menyedari potensi serangan ini. Walau bagaimanapun, ini adalah kali pertama serangan praktikal muncul secara meluas, menggambarkan betapa pantas kunci penyulitan BitLocker boleh dicuri.

Ia menimbulkan persoalan penting sama ada anda perlu mempertimbangkan untuk beralih kepada alternatif BitLocker, seperti VeraCrypt percuma dan sumber terbuka. Berita baiknya ialah anda tidak perlu melompat atas beberapa sebab.

Pertama, eksploitasi hanya berfungsi dengan TPM luaran yang meminta data daripada modul menggunakan bas LPC. Kebanyakan perkakasan moden menyepadukan TPM. Walaupun TPM berasaskan papan induk secara teorinya boleh dieksploitasi, ia memerlukan lebih banyak masa, usaha dan tempoh yang panjang dengan peranti sasaran. Mengekstrak data Kunci Master Volume BitLocker daripada TPM menjadi lebih sukar jika modul disepadukan ke dalam CPU.

CPU AMD telah menyepadukan TPM 2.0 sejak 2016 (dengan pelancaran AM4, dikenali sebagai fTPM), manakala CPU Intel menyepadukan TPM 2.0 dengan pelancaran CPU Coffee Lake Generasi ke-8 pada 2017 (dikenali sebagai PTT). Cukuplah untuk mengatakan, jika anda menggunakan mesin dengan pengeluar CPU AMD atau Intel selepas tarikh tersebut, kemungkinan besar anda selamat.

Perlu juga diperhatikan bahawa walaupun mengeksploitasi ini, BitLocker kekal selamat, dan penyulitan sebenar yang menyokongnya, AES-128 atau AES-256, masih selamat.

Atas ialah kandungan terperinci Penyulitan BitLocker Telah Dipecahkan, Tetapi Masih Belum Masa untuk Bertukar. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:makeuseof.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan