Технологию шифрования Microsoft BitLocker можно обойти

Технологию шифрования Microsoft BitLocker можно обойти

Немецкие программисты из фраунгоферовского института утверждают, что им удалось взломать технологию Microsoft BitLocker, предназначенную для защиты файловых систем компьютеров на базе Windows. Сегодня разработчиками была опубликована соответствующая техника, из которой следует, что обойти BitLocker возможно даже в том случае, если технология используется в связке с аппаратным решением Tusted Platform Module.

По словам авторов методики, их метод имеет своей целью доказать, что современные технологии, даже аппаратного уровня или уровня операционной системы, не дают гарантии сохранности данных. "Наш метод не означает, что в BitLocker или платформе Trusted Platform Module есть уязвимости. Обе эти технологии работают, работает и технология полнодискового шифрования, просто возможно создать такие условия, при которых технологии защиты оказываются бесполезными", - говорят в институте.

Технология BitLocker используется для защиты данных в операционных системных Vista, Windows 7 и Server 2008 от просмотра злоумышленниками в случае кражи компьютера или ноутбука. Для придания дополнительного уровня безопасности используется технология TPM, использующаяся для шифрации/дешифрации данных.

Принцип атаки немецких разработчиков базируется на том, что у потенциального взломщика есть физический доступ к компьютеру. Новый метод атаки программисты называют Evil Maid. Без использования TPM его реализовать сравнительно просто, с TMP - чуть сложнее, но все равно возможно. Потенциальный злоумышленник должен загрузить краденный компьютер с независимого носителя, например флеш-карты. Далее атакующий меняет код BitLocker, используемый для записи пользовательского ключа в незащищенной части жесткого диска.

Модифицированный загрузочный код восстанавливает первоначальное состояние загрузчика и инициирует перезагрузку компьютера. Однако при повторной замене ключа восстановления не происходит и происходит получение доступа к шифрованным данным. В случае с TPM данную операцию придется проделать дважды.

Источник

Требования по ИБ выполняют лишь 36% субъектов КИИ, да и то по минимуму

На стартовавшем в Москве 28-м Национальном форуме по кибербезопасности ФСТЭК России доложила о результатах проверки объектов критической инфраструктуры (КИИ). Надлежащий уровень защиты зафиксирован лишь в 36% случаев — по нижней планке.

В контрольную выборку попали 700 объектов. На них было суммарно выявлено свыше 1,2 тыс. нарушений закона о безопасности КИИ (№ 187-ФЗ) и регуляторных нормативов.

В 2025 году ФСТЭК также направила субъектам КИИ более 2 тыс. уведомлений с требованием соблюдения законодательства и составила 603 протокола об административных правонарушениях (в подавляющем большинстве случаев организация проигнорировала требование о передаче нужных сведений регулятору либо сорвала сроки представления такой информации).

Проблемы, выявленные в ходе проверок, в основном вызваны отсутствием связности ИБ- и бизнес-процессов. Специалисты по ИБ зачастую не знают специфики работ по созданию, эксплуатации, совершенствованию производственных систем и не имеют доступа к такой информации.

Таким образом, они лишены возможности строить и корректировать защиту в соответствии с текущими нуждами. Более того, на многих предприятиях отсутствует полноценный учет ИТ-активов, и безопасники при всем желании не могут предусмотреть все слабые места (к примеру, уязвимость неучтенных теневых активов).

Основной персонал критически важных объектов редко вовлекается в процессы обеспечения кибербезопасности; в результате записи в реестре об объектах КИИ почти во всех случаях оказались недостоверными.

Контролеры также отметили другие упущения:

  • отсутствие централизованного управления многочисленными СЗИ в условиях нехватки специалистов (затрудняет своевременное реагирование на киберинциденты);
  • эпизодический мониторинг защищенности вместо постоянного (провоцирует эксплойт уязвимостей);
  • хранение резервных копий в одной среде с производственными системами (риск потери возможности восстановления после атаки).

Между тем ФСТЭК собирается распространить ИБ-требования к КИИ на поставщиков ИТ-продуктов и услуг для таких объектов и уже подготовила соответствующий законопроект. Регулятора тревожит рост числа атак на КИИ через подрядчиков, а также халатное отношение таких партнеров к собственной безопасности.

RSS: Новости на портале Anti-Malware.ru