Microsoft-medewerker die BitLocker gebruikt, loopt nu een veiligheidsrisico met de verouderde versie en moet worden opgelost door zo snel mogelijk een patch aan te bieden. Het bedrijf kan het probleem oplossen.
[dropcap]O[/dropcap]Organisaties die afhankelijk zijn van Microsoft BitLocker om de schijven van de pc’s van hun werknemers te versleutelen, zouden onmiddellijk de meest recente Windows-reparaties moeten introduceren. Ian Haken, een specialist bij het programmeerbeveiligingstestbedrijf Synopsys, toonde de beveiliging vrijdag in Amsterdam tijdens de Black Hat Europe-beveiligingsbijeenkomst. Op het moment dat de bevestiging van de ruimteconstructie wordt gebruikt met betrekking tot Windows, wordt de geheime sleutel van de klant vergeleken met een pc die dienst doet als gebiedscontroller.
Een wetenschapper ontdekte een onbelangrijke omweg voor Windows-validatie, die onlangs is gewijzigd, waardoor informatie op door BitLocker versleutelde schijven in gevaar komt. Hoe het ook zij, in omstandigheden waarin bijvoorbeeld een draagbare pc uit het systeem wordt gehaald en de gebiedscontroller niet kan worden bereikt, hangt de bevestiging af van een buurtaccrediteringswinkel op de machine. Het probleem is van invloed op Windows-pc’s die een stukje ruimte zijn, een typische installatie op grote bedrijfssystemen.
Microsoft BitLocker zet beveiligingsrisico voor werknemer

Het einddoel in gedachten houden om te voorkomen dat een aanvaller een gestolen, verloren of onbewaakt draagbaar werkstation combineert met een alternatief systeem en een karikatuurgebiedscontroller maken die een andere geheime sleutel bevestigt om het te openen. Deze extra controle vindt niet plaats wanneer de controller kan ’t komen, omdat de conventieontwerpers verwachtten dat de agressor het wachtwoord van de klant dat in het buurtreservaat is opgeborgen, niet kan veranderen. Aanmelden terwijl je verbonden bent met de rebellengebiedscontroller, zou zelfs nu mislukken, op grond van het feit dat de controller het geheime machinewoord niet heeft.
De bevestigingsconventie controleert bovendien of de machine zelf is aangemeld op de ruimtecontroller met behulp van een andere geheime machinesleutel. Vervolgens maakt hij op de controller hetzelfde clientaccount aan als op de draagbare pc en maakt er een geheime sleutel voor met een aanmaakdatum die veel eerder is geweest. In de eerste plaats zet de agressor een nep-ruimtecontroller op met dezelfde naam als waarmee de tablet zich zou moeten verenigen.
Aan de andere kant begreep Haken een aanpak om het te doen en het duurt slechts enkele ogenblikken als het geautomatiseerd is. Op dit punt kan de aanvaller een andere geheime sleutel op de tablet maken, die de eerste in de buurt zal vervangen accreditatie-cache. Dit is een rationeel gebrek dat sinds Windows 2000 in de verificatieconventie staat, aldus de wetenschapper. Hoe het ook zij, fysieke toegang was vroeger geen onderdeel van het Windows-gevaarmodel, omdat een agressor in zo’n geval kon opstarten vanaf een optiebron, vergelijkbaar met een live Linux-cd om toegang te krijgen tot de informatie op elk tarief.
Lees ook:
-
De hacktermijn van vandaag is niet alleen verdienen, maar ook om een ​​land schade te berokkenen,
-
Google onder de indruk van een werknemer die een kwetsbaarheid in een Chrome ontdekte,
- Bedrijven met e-mailproviders die het doelwit zijn van cybercriminelen
Op het moment dat verificatie wordt geprobeerd met het geheime woord van de aanvaller op het draagbare werkstation, zal de gebiedscontroller Windows verlichten dat het wachtwoord is vervallen en de klant zal natuurlijk worden aangespoord om het te veranderen. Aan de andere kant zou de aanvaller de draagbare pc van het systeem kunnen loskoppelen met een specifiek einddoel om een ​​terugval naar buurtverificatie af te dwingen, wat nu zal lukken op grond van het feit dat alleen het geheime woord van de klant wordt vergeleken met de reserve.