Технологию шифрования Microsoft BitLocker можно обойти

Технологию шифрования Microsoft BitLocker можно обойти

Немецкие программисты из фраунгоферовского института утверждают, что им удалось взломать технологию Microsoft BitLocker, предназначенную для защиты файловых систем компьютеров на базе Windows. Сегодня разработчиками была опубликована соответствующая техника, из которой следует, что обойти BitLocker возможно даже в том случае, если технология используется в связке с аппаратным решением Tusted Platform Module.

По словам авторов методики, их метод имеет своей целью доказать, что современные технологии, даже аппаратного уровня или уровня операционной системы, не дают гарантии сохранности данных. "Наш метод не означает, что в BitLocker или платформе Trusted Platform Module есть уязвимости. Обе эти технологии работают, работает и технология полнодискового шифрования, просто возможно создать такие условия, при которых технологии защиты оказываются бесполезными", - говорят в институте.

Технология BitLocker используется для защиты данных в операционных системных Vista, Windows 7 и Server 2008 от просмотра злоумышленниками в случае кражи компьютера или ноутбука. Для придания дополнительного уровня безопасности используется технология TPM, использующаяся для шифрации/дешифрации данных.

Принцип атаки немецких разработчиков базируется на том, что у потенциального взломщика есть физический доступ к компьютеру. Новый метод атаки программисты называют Evil Maid. Без использования TPM его реализовать сравнительно просто, с TMP - чуть сложнее, но все равно возможно. Потенциальный злоумышленник должен загрузить краденный компьютер с независимого носителя, например флеш-карты. Далее атакующий меняет код BitLocker, используемый для записи пользовательского ключа в незащищенной части жесткого диска.

Модифицированный загрузочный код восстанавливает первоначальное состояние загрузчика и инициирует перезагрузку компьютера. Однако при повторной замене ключа восстановления не происходит и происходит получение доступа к шифрованным данным. В случае с TPM данную операцию придется проделать дважды.

Источник

В перечень КИИ вошли системы шифрования сигнала для телевещателей

Согласно распоряжению правительства №360-р от 26 февраля 2026 года, в перечень объектов критической информационной инфраструктуры (КИИ) вошли системы условного доступа к телерадиовещанию. Поскольку на этом рынке по-прежнему доминируют зарубежные решения, включение таких комплексов в перечень КИИ может привести к существенному росту затрат на обеспечение их защищенности.

Распоряжение правительства №360-р содержит перечень типовых объектов КИИ для различных отраслей. Документ включает почти 400 позиций.

В этот перечень вошли и системы условного доступа к телерадиовещанию. Они используются для шифрования сигнала и защиты платного контента у спутниковых, кабельных и IPTV-операторов.

В России уже были инциденты, связанные с подменой телевизионного сигнала. Так, 28 февраля 2023 года в 15 регионах в радио- и телеэфире появились ложные сообщения о воздушной тревоге.

На российском рынке, как напоминает «Коммерсантъ», представлены как зарубежные вендоры — Google, Microsoft, Apple и Viaccess, так и российские — «Ростелеком», GS Labs, IP TV Portal и «Имаклик Сервис».

По оценке экспертов, опрошенных изданием, около 80% рынка занимают зарубежные продукты. По мнению участников дискуссии на форуме CSTB PRO Media 2025, где одной из центральных тем стала защита от основных киберугроз, такая ситуация во многом сложилась из-за того, что именно зарубежные решения навязывали правообладатели контента. Однако значительная часть этих вендоров уже ушла с рынка и прекратила поддержку. Эксперты, опрошенные «Коммерсантом», высказали схожую точку зрения.

Как заявили изданию в «Триколоре», ключевым требованием регуляторов станет импортозамещение. По мнению оператора, крупнейшие российские игроки рынка платного ТВ уже используют отечественные системы.

Тем компаниям, которые по-прежнему работают на зарубежных решениях, придется понести значительные расходы: закупить сертифицированные средства защиты информации и интегрировать их в действующую систему, обучить персонал и подготовить необходимую документацию.

RSS: Новости на портале Anti-Malware.ru