38C3: Windows 11 BitLocker şifrelemesi, bilgisayarı açmadan atlandı.

hadicanim

Aktif Üye
Kaos İletişim Kongresi'nde güvenlik araştırmacısı ve donanım korsanı Thomas Lambertz (th0mas), “Windows BitLocker: Tornavidasız Vidalandı” başlıklı konferansında Microsoft'un BitLocker sürücü şifrelemesi ile korunan Windows 11 sistemlerinin ağ üzerinden şifresinin nasıl çözülebileceğini gösterdi. Bu, cihazı kurtarma moduna geçirmek ve bir ağ kablosunu bağlamak için tek seferlik fiziksel erişim gerektirir. Cihazı açmanıza gerek yoktur.


Reklamcılık



Açıklardan yararlanılan CVE-2023-21563 hatası, “bitpixie” saldırıları kategorisine ait ve 2022 yazından bu yana belgeleniyor. Kasım 2022'den bu yana hatanın düzeltildiği kabul edilmesine rağmen Microsoft, bu hatayı henüz düzgün bir şekilde kapatmadı. hala bir sürüm düşürme saldırısıyla istismar edilebilir.

BitLocker, daha yeni Windows 11 kurulumlarında Cihaz Şifreleme altında varsayılan olarak etkindir. Bu modda, sabit sürücü kullanımda değilken şifrelenir, ancak yasal bir Windows başlatıldığında şifresi otomatik olarak çözülür. Lambertz, konuşması sırasında tamamen güncellenmiş bir Windows 11'e nasıl saldırılabileceğini canlı olarak gösterdi. Bunu yapmak için öncelikle eski bir Windows önyükleyicisini başlatmak üzere Güvenli Önyükleme'yi kullandı. Ne yazık ki bu, kurtarma modunda bellekteki şifreleme anahtarını “unutur”.

Bilgisayar korsanı, onu ele geçirmek için, RAM'e erişmesini sağlayan Güvenli Önyükleme ile özelleştirilmiş bir Linux sistemini başlattı. Orada, bellek içeriğini okumak ve böylece “unutulmuş” birim ana anahtarını BitLocker'dan çıkarmak için Linux çekirdeğindeki bir güvenlik açığını kullandı. Bu prosedür, depolama ortamına fiziksel erişim olmadan şifrelenmiş verilere erişmesine olanak tanır.







BitLocker Güvenli Önyükleme gerektirdiğinden Lambertz'in ayrıca güvenlik açığından yararlanma için kullanılan Linux'u Güvenli Önyükleme ile başlatması gerekiyordu.


(Resim: Thomas Lambertz / Ekran Görüntüsü 38C3)



Sınırlı UEFI depolama alanı, BitLocker güvenlik açığına karşı korumayı geciktirir


Lambertz, Microsoft'un uzun süredir sorunun farkında olduğunu vurguladı. Kalıcı bir çözüm, savunmasız önyükleyicilere yönelik sertifikaları iptal etmek olabilir, ancak UEFI ürün yazılımında bunun için ayrılan alan sınırlıdır. Microsoft, 2026'dan itibaren anakart üreticilerini UEFI güncellemeleri sağlamaya zorlayacak yeni güvenli önyükleme sertifikaları dağıtmayı planlıyor.

Bitpixie güvenlik açığına karşı tam koruma şu anda yalnızca BitLocker'ın Windows sürümüne bağlı olarak sınırlı olabilecek bir kullanıcı PIN'i ile güvence altına alınmasıyla mümkündür. Thomas Lambertz, saldırganların bitpixie hatasını USB ağ bağdaştırıcıları aracılığıyla da kullanabileceği için BIOS kurulumundaki ağ seçeneklerinin devre dışı bırakılmasını da öneriyor.

Geçen yıl AMD CPU'larındaki zayıf noktalara yönelik lazyTPM saldırısı, BitLocker'ın şifresini çözmek için gerekli olan şifrelenmiş sırlara erişimi de mümkün kıldı; ancak bu, birkaç saatlik fiziksel erişim gerektiriyor. Şimdi tanıtılan bu değişken, BitLocker sürücülerinin izinsiz açılması için gereken fiziksel erişim süresini büyük ölçüde azaltır.




(vza)