A criptografia no Windows Bitlocker pode ser ignorada

criptografia de disco bitlockerA Microsoft recentemente corrigida a vulnerabilidade no recurso de criptografia de disco BitLocker, que poderia ser explorado com muita facilidade fazendo desviar em segundos.

Uma ferramenta de criptografia de disco é um software muito importante para proteger nossos dados; milhares de måquinas confiam nela para proteger os dados de seus usuårios, mas devemos considerar que esses aplicativos também podem ser afetados por escassez crítica.

Em setembro, o especialista em segurança James Forshaw, membro de sua equipe Projeto Zero do Google, identificou duas vulnerabilidades críticas no driver em que a popular ferramenta de criptografia, TrueCrypt instalado em sistemas Windows. As vulnerabilidades podem ser exploradas pelos invasores para obter acesso aos dados protegidos.

o BitLocker Ă© outra ferramenta popular de criptografia de disco projetada pela Microsoft e Ă© baseada em um nĂșmero incrĂ­vel de usuĂĄrios para proteger seus dados!

Mas a novidade Ă© que BitLocker pode ser ignorado com muita facilidade.

disk-encryption-2 De acordo com uma pesquisa recente Ian Haken, da Synopsys, o recurso de segurança aplicado ao BitLocker pode ser contornado e isso nem exige um invasor avançado.

Antes dessa ferramenta específica, um invasor poderia simplesmente inicializar uma distribuição Linux ao vivo no disco que contém os dados e obter acesso a eles. A cheiodisco criptografia inicia ao iniciar a måquina que protege os dados com criptografia impenetråvel.

Haken explicou que os computadores conectados a domínios mais expostos a ataques se os invasores pudessem desconectar a måquina da rede e o servidor de domínio não pudesse ser alcançado. Nesse cenårio de ataque, a måquina Windows usa um nome de usuårio e senha locais armazenados no cache. O pesquisador descobriu um método para acessar a senha em cache e modificå-la. Dessa maneira, o invasor é capaz de ignorar a criptografia de disco completo.

O pesquisador comprovou que, ao criar um servidor de domínio falso com o mesmo nome, o invasor só precisava criar uma conta de usuårio com a senha que o usuårio havia criado anteriormente. Esse truque desencadeia uma alteração de senha com base em políticas; nesse estågio, basta alterar a senha e conectar-se ao PC usando a senha definida no cache.

A Microsoft jå corrigiu a vulnerabilidade e a caracterizou como de baixa prioridade, pois sua utilização requer condiçÔes específicas.