Size: a a a

2021 February 01

Mw

Mad world in secinfosec
а как он у тебя включается без ключа?
источник

q

q|z in secinfosec
Artur
весь зашифрован битлокером. но ключ хранится в тпм
который недавно научились вскрывать
источник

q

q|z in secinfosec
правда там гемор, и если нет гостайны - вполне хватит
источник

A

Artur in secinfosec
q|z
который недавно научились вскрывать
о, можно подробнее?
источник

A

Artur in secinfosec
или гуглить тоже
источник

q

q|z in secinfosec
щаа
источник

q

q|z in secinfosec
​​Рисёрчер Henri Nurmi из финской компании F-Secure продемонстрировал способ перехвата мастер-ключа шифрования сервиса Windows BitLocker через SPI шину.

Способ основан на давно известной архитектурной "фиче", связанной с отсутствием дефолтной защиты соединения между центральным процессором и Trusted Platform Module, отвечающего за хранение ключа. Таким образом атакующий может перехватить данные различными путями, например, через LPC или I²C шину. Горячие финские парни обогатили этот список ещё одним способом.

Для эксперимента Henri Nurmi раскурочил относительно свежий ноутбук Dell и продемонстрировал, что flash-микросхема, которая используется для хранения микрокода прошивки и TPM-микросхема висят на одной SPI шине. Дальше в ход пошёл логический анализатор Saleae, программа декодирования сигнала с кастомным высокоуровневым анализатором и немного мозга.

Но на этом рисёрчер не остановился. Оказалось, что от PoC до взлома BitLocker на потоке рукой подать. При помощи доступного инструментария можно получить доступ к содержимому зашифрованного диска всего за три шага: перехватываем мастер-ключ через SPI шину, подключаем диск к другому компьютеру (или перегружаемся со специальной флэшки), расшифровываем и монтируем диск.

А пока консорциум за спиной TPM не прикрутил к чипсету защиту по умолчанию, мы настоятельно рекомендуем использовать модуль с PIN-кодом или загрузочным ключом.
источник

n

nibble in secinfosec
q|z
​​Рисёрчер Henri Nurmi из финской компании F-Secure продемонстрировал способ перехвата мастер-ключа шифрования сервиса Windows BitLocker через SPI шину.

Способ основан на давно известной архитектурной "фиче", связанной с отсутствием дефолтной защиты соединения между центральным процессором и Trusted Platform Module, отвечающего за хранение ключа. Таким образом атакующий может перехватить данные различными путями, например, через LPC или I²C шину. Горячие финские парни обогатили этот список ещё одним способом.

Для эксперимента Henri Nurmi раскурочил относительно свежий ноутбук Dell и продемонстрировал, что flash-микросхема, которая используется для хранения микрокода прошивки и TPM-микросхема висят на одной SPI шине. Дальше в ход пошёл логический анализатор Saleae, программа декодирования сигнала с кастомным высокоуровневым анализатором и немного мозга.

Но на этом рисёрчер не остановился. Оказалось, что от PoC до взлома BitLocker на потоке рукой подать. При помощи доступного инструментария можно получить доступ к содержимому зашифрованного диска всего за три шага: перехватываем мастер-ключ через SPI шину, подключаем диск к другому компьютеру (или перегружаемся со специальной флэшки), расшифровываем и монтируем диск.

А пока консорциум за спиной TPM не прикрутил к чипсету защиту по умолчанию, мы настоятельно рекомендуем использовать модуль с PIN-кодом или загрузочным ключом.
Кто то всерьез юзал BitLocker и TPM?
источник

n

nibble in secinfosec
Мне казалось только извращенцы это делают
источник

P

PP in secinfosec
Весь корпорейт на этом сидит
источник

n

nibble in secinfosec
PP
Весь корпорейт на этом сидит
s/рп/пр/
источник

n

nibble in secinfosec
Алсо, еще не замечал, чтобы их юзали в ынтырпрайзе
источник

S

Slava in secinfosec
Значит мало видел 😬
источник

MM

Mad Mercen in secinfosec
лучше не видеть)
источник

A

Andrew in secinfosec
а что в ынтырпрайзе тогда, шифрование от касперского?
источник

S

Slava in secinfosec
источник

Mw

Mad world in secinfosec
не деанонь себя! учил же
источник

A

Artur in secinfosec
q|z
​​Рисёрчер Henri Nurmi из финской компании F-Secure продемонстрировал способ перехвата мастер-ключа шифрования сервиса Windows BitLocker через SPI шину.

Способ основан на давно известной архитектурной "фиче", связанной с отсутствием дефолтной защиты соединения между центральным процессором и Trusted Platform Module, отвечающего за хранение ключа. Таким образом атакующий может перехватить данные различными путями, например, через LPC или I²C шину. Горячие финские парни обогатили этот список ещё одним способом.

Для эксперимента Henri Nurmi раскурочил относительно свежий ноутбук Dell и продемонстрировал, что flash-микросхема, которая используется для хранения микрокода прошивки и TPM-микросхема висят на одной SPI шине. Дальше в ход пошёл логический анализатор Saleae, программа декодирования сигнала с кастомным высокоуровневым анализатором и немного мозга.

Но на этом рисёрчер не остановился. Оказалось, что от PoC до взлома BitLocker на потоке рукой подать. При помощи доступного инструментария можно получить доступ к содержимому зашифрованного диска всего за три шага: перехватываем мастер-ключ через SPI шину, подключаем диск к другому компьютеру (или перегружаемся со специальной флэшки), расшифровываем и монтируем диск.

А пока консорциум за спиной TPM не прикрутил к чипсету защиту по умолчанию, мы настоятельно рекомендуем использовать модуль с PIN-кодом или загрузочным ключом.
ничего себе
источник

A

Artur in secinfosec
пошел гуглить, как устанавливать пин на тпм
источник

AK

Anton Kirsanov 🐸 in secinfosec
Представьте, что вам нужно поговорить около часа с неискушенным в ИТ человеком на тему ИБ, и вы хотите донести какую-нибудь пользу.
Какие бы темы для разговора вы бы выбрали?
источник