Hacker demuestra que el BitLocker de Windows 11 sigue siendo vulnerable

Iniciado por AXCESS, Diciembre 31, 2024, 11:20:36 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Esta semana, en el Congreso anual de comunicación del Chaos Computer Club (CCC), el hacker Thomas Lambertz presentó 'Windows BitLocker: Screwed without a screwdriver', en el que detalla cómo los usuarios pueden superar el cifrado de BitLocker y obtener acceso a datos protegidos. El antiguo error corregido, CVE-2023-21563, todavía se puede explotar en las versiones actuales de Windows con solo un acceso único al dispositivo físico y una conexión de red. Aun así, el ataque no requiere abrir la PC ni tener horas de acceso como ocurre con otros exploits de descifrado de unidades [h/t Heise].

Este ataque entra en la categoría de ataques "bitpixie" que han sido bien documentados desde mediados de 2022. Si bien este error específico se solucionó técnicamente mediante actualizaciones en noviembre de 2022, esto demuestra que esta solución, lamentablemente, es solo superficial. Al utilizar Secure Boot para iniciar un cargador de arranque de Windows obsoleto para extraer la clave de cifrado en la memoria y, posteriormente, usar Linux para recuperar el contenido de la memoria y encontrar esa clave de BitLocker, la versión actualizada de Windows 11 aún puede ser atacada de manera efectiva como si nunca se hubiera actualizado para abordar los ataques de Bitpixie.

El intento de Microsoft de solucionar este problema fue insuficiente debido a las limitaciones de espacio de almacenamiento del firmware UEFI. Las estimaciones actuales para los nuevos certificados de Secure Boot son tan lejanas como 2026. Mientras tanto, los usuarios solo pueden protegerse haciendo una copia de seguridad de BitLocker con su propio PIN o desactivando el acceso a la red en el BIOS. Thomas Lambertz advirtió que incluso un simple adaptador de red USB podría ser suficiente para ejecutar este ataque.

Es poco probable que esto sea un problema importante para el usuario cotidiano, que probablemente no tenga personas en el lugar intentando descifrar sus unidades protegidas con BitLocker. Sin embargo, para los entornos corporativos, empresariales y gubernamentales donde la ciberseguridad es de suma importancia, el descifrado completo de BitLocker aún es posible con solo una instancia de acceso a la PC, y un adaptador de red USB es, sin duda, un motivo de preocupación.

La CCC es la asociación de hackers y mediadores de ciberseguridad más grande de la UE. Para aquellos que deseen obtener más información sobre el tema y tengan al menos 56 minutos libres, recomendamos la presentación completa Windows BitLocker: Screwed without a screwdriver, que se subió esta mañana al centro de medios de la CCC. Toda la charla se realiza en inglés, a diferencia de las coberturas anteriores. Brinda información técnica detallada sobre cómo funcionan los exploits actuales y por qué son tan difíciles de solucionar.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta