企业警告新一代BitLocker攻击

使用Microsoft BitLocker保护的设备可能会以新的攻击形式进行物理攻击,这种攻击涉及从计算机的可信平台模块(TPM)芯片中提取加密密钥。

通过将设备硬连接到计算机主板(即TPM芯片)中,攻击者可以准备访问存储在加密硬盘驱动器上的任何敏感企业信息。这种攻击需要攻击者在物理上靠近目标,并导致相关设备被破坏。

来自Pulse Security的安全研究员Denis Andzakovic在昨天发表的一篇文章中概述了这种方法,包括他如何将设备连接到目标设备,并解释他拦截的信息。

TPM芯片是一种用于执行加密操作的加密处理器。它是一种安全加密形式,用于保护高度敏感的信息。最常用的功能用于系统完整性,以及密钥创建和使用。

但Andzakovic的工作已经证明了如何从1.2和2.0 TPM芯片中提取BitLocker加密密钥可以使用源代码和现场可编程门阵列(FPGA)板。

“使用TPM + PIN保护器启用BitLocker可以缓解此漏洞,但是,用户将需要在启动时输入PIN,”他写道。

“除了TPM之外,用作额外预启动身份验证的智能卡或USB密钥也可以缓解这个问题。我需要仔细研究一下不同的保护模式,以便能够肯定地说,也许一些未来的工作。”

研究人员首先展示了对1.2 TPM芯片的攻击,首先是将7条线焊接到芯片上,目的是拦截其低引脚数(LPC)总线。然后,他使用逻辑分析仪接收LP消息并对其进行解码以提取卷主密钥(VMK)。此密钥加密全卷加密密钥(FVEK),该密钥本身会加密锁定在BitLocker驱动器上的数据。

然后,他展示了嵌入在他自己的Surface Pro 3中的2.0 TPM芯片的攻击。

在将攻击的细节传递给微软的安全响应中心后,Andzakovic表示他建议应用其他形式的预启动身份验证来减轻此次攻击的可能性。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

相关文章