Найден новый способ извлечь ключи BitLocker и получить доступ к данным

Найден новый способ извлечь ключи BitLocker и получить доступ к данным

Исследователи в области безопасности нашли новый способ извлечения ключей шифрования BitLocker из Trusted Platform Module (TPM). По их словам, для реализации этой схемы потребуется всего лишь FPGA-плата (стоит 27 долларов) и исходный код.

Однако для осуществления такой атаки понадобится физический доступ к устройству, а также потребуется его разобрать, чтобы подключить аппаратную составляющую к материнской плате.

Тем не менее атака позволяет добиться желаемого результата, следовательно, должна расцениваться как потенциально опасный вектор. Эксперты считают, что пользователям, хранящим у себя на компьютере чрезвычайно важные документы, ключи от криптокошельков и другую конфиденциальную информацию, стоит опасаться подобных атак.

Впервые этот вид киберугрозы описал эксперт из Новой Зеландии Денис Андзакович, работающий в компании Pulse Security.

Отличие данного метода атаки BitLocker от всех предыдущих заключается в необходимости физического подключения к TPM-чипу атакуемого компьютера. После этого у атакующего появится возможность прослушивать коммуникации через шину Low Pin Count (LPC bus).

Всю техническую информацию с примерами можно найти в отчете эксперта.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru