Найден новый способ извлечь ключи BitLocker и получить доступ к данным

Найден новый способ извлечь ключи BitLocker и получить доступ к данным

Исследователи в области безопасности нашли новый способ извлечения ключей шифрования BitLocker из Trusted Platform Module (TPM). По их словам, для реализации этой схемы потребуется всего лишь FPGA-плата (стоит 27 долларов) и исходный код.

Однако для осуществления такой атаки понадобится физический доступ к устройству, а также потребуется его разобрать, чтобы подключить аппаратную составляющую к материнской плате.

Тем не менее атака позволяет добиться желаемого результата, следовательно, должна расцениваться как потенциально опасный вектор. Эксперты считают, что пользователям, хранящим у себя на компьютере чрезвычайно важные документы, ключи от криптокошельков и другую конфиденциальную информацию, стоит опасаться подобных атак.

Впервые этот вид киберугрозы описал эксперт из Новой Зеландии Денис Андзакович, работающий в компании Pulse Security.

Отличие данного метода атаки BitLocker от всех предыдущих заключается в необходимости физического подключения к TPM-чипу атакуемого компьютера. После этого у атакующего появится возможность прослушивать коммуникации через шину Low Pin Count (LPC bus).

Всю техническую информацию с примерами можно найти в отчете эксперта.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Северокорейские кибершпионы взяли на вооружение новый инструмент

Северокорейская киберпреступная группа Lazarus дополнила свой арсенал новой вредоносной программой, способной проникать в системы банкоматов. С помощью этого вредоноса преступники могут записывать и красть данные платёжных карт, которые граждане вставляют в ATM.

О новом семействе вредоносных программ сообщили специалисты антивирусной компании «Лаборатория Касперского», которые и присвоили ей имя ATMDtrack.

ATMDtrack была обнаружена в сетях некоторых индийских банков летом 2018 года. Недавние атаки тоже выбрали своей целью кредитные организации в Индии, в них использовался обновлённый и усовершенствованный образец  — DTrack.

Северокорейские хакеры переориентировали DTrack на шпионские действия и кражу данных. У вредоноса стали превалировать функции, которые обычно ассоциируют с RAT-троянами (троянами, обеспечивающими удалённый доступ).

Исследователи «Лаборатории Касперского» связывают эти вредоносные кибероперации с деятельностью знаменитых правительственных кибершпионов Lazarus. Есть мнение, что атаки Lazarus спонсируются властями КНДР.

Судя по всему, злоумышленники совсем недавно взяли на вооружение DTrack. По словам «Лаборатории Касперского», последние образцы фигурируют в атаках с сентября 2019 года.

Эти версии DTrack могут:

  • Осуществлять кейлоггинг.
  • Извлекать историю браузера.
  • Собирать IP-адреса хоста, а также информацию о доступных сетях и активных подключениях.
  • Формировать список запущенных процессов.
  • Формировать список файлов на всех доступных локальных хранилищах.
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru