微软最近修复了Windows Bitlocker驱动器加密中的一个漏洞,这个漏洞可以被用来快速绕过加密功能获取到受害者加密的重要信息。
加密软件中的漏洞
磁盘加密工具是一个重要的保护软件,所有的电子设备都需要依靠它们来保护用户的数据。在它们出现之前,攻击者只需要启动Linux,然后安装存有用户数据的磁盘就可以访问用户的加密文件了。
但是,这些软件也存在着漏洞给黑客们机会。
九月,谷歌Project Zero团队的安全专家James Forshaw在Windows系统上安装的加密软件TrueCrypt发现了两个高危漏洞。TrueCrypt去年就改用了微软的Bitlocker。也就是说这两个高危漏洞是Bitlocker的。
攻击方法
根据Synopsys安全公司的专家Ian Haken最近进行的研究表明,BitLocker的安全功能可以被绕过,而且过程还不复杂。
Haken在他的 报告 中解释说,如果个人计算机已经加入到一个域或被授权的域用户之前登陆过该计算机,那么黑客就可以通过用户曾经使用的密码设置一个模拟域控制器进行攻击。
下图是在基于Debian的Linux的使用Samba的操作,假设目标设备连接到MISKATONIC域并且用户的帐户名是ihaken。
执行这种攻击时,攻击者可以从网络流量中获取到域名和用户名,然后再将目标设备连接到域控制器鉴别过的网络。
之后,黑客就可以使用域用户之前在该设备上使用过的密码(“password!23”)登录。由于该密码是过期密码,计算机会让黑客设置一个新的密码。只要最后禁用该计算机的网络连接,用新的密码登录就可以了。
“一旦登录上,黑客就可以访问到用户的所有数据,如电子邮件、知识产权、保存的密码,缓存的凭据等。如果用户是本地管理员,黑客还可以从内核内存中获取到BitLocker密钥。”
微软最新修复
微软刚刚修复了这一漏洞,在最新的安全更新中包含了该漏洞的修补程序,并在 MS15-122安全公告 中报道出来。
*参考来源: securityaffairs 、 blackhat ,FB小编江湖小吓编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)