A Microsoft recentemente corrigida a vulnerabilidade no recurso de criptografia de disco BitLocker, que poderia ser explorado com muita facilidade fazendo desviar em segundos.
Uma ferramenta de criptografia de disco Ă© um software muito importante para proteger nossos dados; milhares de mĂĄquinas confiam nela para proteger os dados de seus usuĂĄrios, mas devemos considerar que esses aplicativos tambĂ©m podem ser afetados por escassez crĂtica.
Em setembro, o especialista em segurança James Forshaw, membro de sua equipe Projeto Zero do Google, identificou duas vulnerabilidades crĂticas no driver em que a popular ferramenta de criptografia, TrueCrypt instalado em sistemas Windows. As vulnerabilidades podem ser exploradas pelos invasores para obter acesso aos dados protegidos.
o BitLocker Ă© outra ferramenta popular de criptografia de disco projetada pela Microsoft e Ă© baseada em um nĂșmero incrĂvel de usuĂĄrios para proteger seus dados!
Mas a novidade Ă© que BitLocker pode ser ignorado com muita facilidade.
De acordo com uma pesquisa recente Ian Haken, da Synopsys, o recurso de segurança aplicado ao BitLocker pode ser contornado e isso nem exige um invasor avançado.
Antes dessa ferramenta especĂfica, um invasor poderia simplesmente inicializar uma distribuição Linux ao vivo no disco que contĂ©m os dados e obter acesso a eles. A cheio–disco criptografia inicia ao iniciar a mĂĄquina que protege os dados com criptografia impenetrĂĄvel.
Haken explicou que os computadores conectados a domĂnios mais expostos a ataques se os invasores pudessem desconectar a mĂĄquina da rede e o servidor de domĂnio nĂŁo pudesse ser alcançado. Nesse cenĂĄrio de ataque, a mĂĄquina Windows usa um nome de usuĂĄrio e senha locais armazenados no cache. O pesquisador descobriu um mĂ©todo para acessar a senha em cache e modificĂĄ-la. Dessa maneira, o invasor Ă© capaz de ignorar a criptografia de disco completo.
O pesquisador comprovou que, ao criar um servidor de domĂnio falso com o mesmo nome, o invasor sĂł precisava criar uma conta de usuĂĄrio com a senha que o usuĂĄrio havia criado anteriormente. Esse truque desencadeia uma alteração de senha com base em polĂticas; nesse estĂĄgio, basta alterar a senha e conectar-se ao PC usando a senha definida no cache.
A Microsoft jĂĄ corrigiu a vulnerabilidade e a caracterizou como de baixa prioridade, pois sua utilização requer condiçÔes especĂficas.