현재 구버전으로 보안에 취약한 BitLocker를 사용하는 Microsoft 직원은 가능한 한 빨리 패치를 제공하여 해결해야 하는 회사에서 문제를 해결할 수 있습니다.
[dropcap]영형[/dropcap]Microsoft BitLocker에 의존하여 직원 PC의 드라이브를 스크램블하는 조직은 최신 Windows 수정 사항을 즉시 도입해야 합니다. 프로그래밍 보안 테스트 회사인 Synopsys의 전문가인 Ian Haken은 금요일 암스테르담에서 열린 Black Hat Europe 보안 모임에서 보안을 보여주었습니다. Windows와 관련하여 공간 구성 확인을 활용하는 시점에서 영역 컨트롤러 역할을 하는 PC에 대해 클라이언트의 비밀 키를 확인합니다.
한 과학자가 최근 변경되어 BitLocker 스크램블 드라이브에 대한 정보를 위험에 빠뜨리는 중요하지 않은 Windows 유효성 검사 우회를 발견했습니다. 예를 들어, 휴대용 PC를 시스템 외부로 가져갔고 지역 컨트롤러가 올 수 없는 상황에서 확인은 기계의 인근 인증 저장소에 따라 달라집니다. 이 문제는 대기업 시스템의 일반적인 설정인 공간의 일부인 Windows PC에 영향을 미칩니다.
Microsoft BitLocker는 직원에게 보안 위험을 가합니다.

공격자가 도난당했거나 분실했거나 무인 휴대용 워크스테이션을 대체 시스템에 통합하지 못하도록 하는 최종 목표를 염두에 두고 또 다른 비밀 키를 인식하여 이를 여는 캐리커처 영역 컨트롤러를 만듭니다. 컨트롤러가 컨벤션 디자이너가 침략자가 이웃 보호 구역에 넣어 둔 클라이언트 표어를 변경할 수 없다고 예상했다는 근거로 오지 않았습니다. 반군 지역 컨트롤러와 연결된 상태에서 로그인하는 것은 컨트롤러에 기계 비밀 단어가 없다는 이유로 이제 평평해집니다.
확인 규칙은 기계 자체가 다른 기계 비밀 키를 사용하여 공간 컨트롤러에 등록되어 있는지 추가로 확인합니다. 그런 다음 컨트롤러에서 휴대용 PC와 동일한 클라이언트 계정을 만들고 훨씬 이전에 생성 날짜로 비밀 키를 만듭니다. 우선, 공격자는 태블릿이 통합해야 하는 것과 동일한 이름으로 가짜 공간 컨트롤러를 설정합니다.
반면에 Haken은 접근 방식을 이해했으며 자동화된 경우 몇 분이면 됩니다. 이 시점에서 가해자는 태블릿에 다른 비밀 키를 만들 수 있으며, 이는 이웃의 첫 번째 키를 대체할 것입니다. accreditations cache. 이것은 Windows 2000 이후 검증 규칙에 있었던 이론적 결함이라고 과학자는 말했습니다. 하지만 물리적 액세스는 Windows 위험 모델의 일부가 아니었습니다. 이러한 상황에서 공격자는 라이브 Linux CD와 유사한 옵션 소스에서 부팅하여 다음 위치의 정보에 액세스할 수 있기 때문입니다. 어떤 비율.
또한 읽기:
-
오늘의 해킹 용어는 단순히 돈을 벌기 위한 것이 아니라 국가에 해를 끼치는 것입니다.
-
Google은 Chrome에서 취약점을 발견한 직원으로부터 깊은 인상을 받았습니다.
- 사이버 범죄자의 표적이 되는 이메일 제공업체
휴대용 워크스테이션에서 가해자의 비밀 단어로 검증을 시도하는 시점에서, 지역 컨트롤러는 표어가 만료되었음을 Windows에 조명하고 클라이언트는 자연스럽게 그것을 변경하도록 부추길 것입니다. 반면에, 공격자는 특정 최종 목표를 가지고 시스템에서 휴대용 PC를 분리하여 이웃 검증으로 폴백을 강제할 수 있습니다. 이제 클라이언트 비밀 단어만 예비에 대해 확인된다는 근거로 성공할 것입니다.