Microsoft Bitlocker kan angripes

Pin-koden til Bitlocker kan skaffes på tungvindt måte.

Publisert Sist oppdatert

Kremutgavene av Windows 7, Utlimate og Enterprise, kommer med Bitlocker, et krypteringsprogram.

Rune Zakariassen fra Microsoft Norge har tidligere trukket frem Bitlocker, som også eksisterer i enkelte Vista-versjoner, som et av tre viktige funksjoner for bedrifter i det nye operativsystemet.

Bitlocker kypterer data for Windows, og dataene kan dekrypteres med pinkode ved å taste den inn tidlig i datamaskinens oppstartfase. Det er ikke mulig å fiske ut krypterte data om bootloader eller bios modifiseres på maskiner med Bitlocker, og dataene er i utgangspunktet krypert med 128 bit AES med diffuser.

Fisketur med falsk bootloader

Men forskere ved Fraunhofer Institute for Secure Information Technology (SIT), har likevel funnet en måte å angripe krypteringssystemet på, skriver de i sin blogg.

De kan for eksempel starte datamaskinen de vil ha dekryptert med en minnepinne, og legge inn en ny bootloader. Den nye bootloaderen vil via en falsk oppstartskjem fiske ut pin-koden som trengs for dekryptering fra brukeren, lagre denne nøkkelen i klartekst på harddisken, gjenoprette den originale bootloaderen, og deretter restarte maskinen.

Alt brukeren legger merke til, er at maskinen starter på nytt etter at vedkommende har tastet inn pinkoden, slik at vedkommende må taste den inn igjen. Ikke helt utenkelig at det kan inntreffe av naturlige årsaker i en it-verden fylt med feilmeldinger og snodige feil.

Lse også:

- Se opp for smishing og vishing

Deretter må angriperen nok en gang få tilgang til maskinen, starte den fra minnepinne, og deretter åpne klartekstfilen på harddisken for å finne pinkoden. Så er det bare å restarte og taste inn pin-koden du har fisket ut.

- Lite sannsynlig

Microsoft mener angrepsscenarioet er latterlig.

- Denne typen angrep utgjør en relativt liten risiko for folk som bruker Bitlocker i virkeligheten, sier Paul Cooke, seniordirektør i Microsoft med ettersyn på operativsystemets sikkerhetsfunksjoner.

I en Windows Security-blogg anerkjenner han dog at angrepet er gjennomførbart.

- Men angriperen må få fysisk adgang til den bærbare datamaskinen en gang til for å få fatt på koden og fullføre angrepet, understreker han.

Cooke argumenterer med at dette angrepsscenario ikke akkurat er banebrytende.

- Slike skreddersyde angrepstrusler er intet nytt og er noe vi har sett på før i tiden, sier Cooke, før han legger til:

- Vi har vært ærlige med kunder og partnere om at Bitlocker ikke beskytter mot slike målrettede angrep som neppe vil skje.

- Ikke opportunistisk

Kvintetten fra SIT erkjenner at angrepsmetoden er ubrukelig i såkalte opportunistiske angrep, altså angrep som er enkle å gjennomføre i den virkelige verden.

Det siden man trenger adgang til den fysiske maskinen – og dét to ganger - for å få angrepet gjennomført.

De understreker i bloggen sin at angrepsscenarioene ikke utnytter noen faktisk sårbarhet i Bitlocker.