5992 Letture

Due ricercatori dell'istituto Fraunhofer "attaccano" BitLocker

Il cosiddetto attacco della "cameriera malvagia" è stato messo in atto con lo scopo di violare dischi e partizioni protette ricorrendo al software crittografico TrueCrypt (per tutti i dettagli in merito, suggeriamo di fare riferimento a questo nostro articolo).
Il Fraunhofer SIT ha presentato un metodo per tracciare la password (PIN) utilizzata dagli utenti di BitLocker in Windows. L'approccio utilizzato risulta operativo anche nelle configurazioni in cui è stata attivata la funzionalità TPM ("Trusted platform module"). Effettuando l'avvio del sistema da un'unità USB, l'aggressore sostituisce il bootloader di default con uno modificato in grado di rilevare il PIN digitato da parte dell'utente e salvarlo in chiaro su disco.
Secondo l'analisi del Franhofer SIT, BitLocker - pur effettuando un controllo sull'integrità del sistema e sui file d'installazione di Windows - non verifica il contenuto del bootloader stesso. Gli esperti dell'istituto di ricerca tedesco hanno evidenziato, quindi, come anche l'attivazione della funzionalità TPM, in questo caso, non offra difesa nei confronti di questo genere di attacchi.
Una volta che il bootloader modificato ha preso nota del PIN della vittima, esso provvede a ripristinare il bootloader originale all'interno del MBR e riavvia il sistema. L'utente potrebbe chiedersi le motivazioni del riavvio inatteso del personal computer ma potrebbe non dar peso all'accaduto.
Ovviamente, per impadronirsi del PIN salvato in chiaro su disco, l'aggressore deve di nuovo "fisicamente" accedere - in un secondo tempo - al sistema preso di mira.
Sebbene questo tipo di attacchi accomunino tutti i vari software per la crittografia di interi dischi e partizioni, i ricercatori del SIT hanno voluto comunque sottolineare come "BitLocker sia una buona soluzione per cifrare il contenuto dei dischi fissi: esso offre un valido livello di protezione soprattutto quando il computer viene perso o rubato".
Un video dimostrativo dell'attacco è disponibile facendo riferimento a questa pagina.

  1. Avatar
    Michele Nasi
    07/12/2009 19:29:53
    No, infatti non è un attacco all'algoritmo crittografico. Infatti nella news, così come in altri articoli è chiaramente scritto che soluzioni come BitLocker, TrueCrypt et similia sono efficacissime nel caso in cui il computer il cui contenuto sia crittografato venga rubato o perduto. Questo tipo di attacchi sono differenti rispetto a quelli a proposito dei quali hai letto altrove (il termine "sniper" non esiste; ci sono "sniffer" e "keylogger". Puoi trovare informazioni in merito anche su IlSoftware.it...) infatti mirano a "tracciare" la password o la passphrase dell'utente al boot del sistema. Successivamente, sempre avendo accesso "fisico" al personal computer preso di mira, l'aggressore può accedere al sistema. Trovi del materiale in proposito (l'attacco si chiama "evil maid attack") nel seguente articolo: http://www.ilsoftware.it/articoli.asp?id=5730 (linkato in questa stessa news). Altro materiale dal blog di Bruce Schneier: http://www.schneier.com/blog/archives/2 ... attac.html
  2. Avatar
    MaoMaoVero
    07/12/2009 15:01:38
    Chiedo scusa, ma questo non mi sembra un attacco alla chiave di criptografia, ma solo rubare la password che i cracker fanno da decenni con un programma di sniper che si segna tutto quello che viene digitato ecc... ed inviato a chi di dovere senza un accesso fisico iniziale e con un trojan per prendere il controllo del PC della persona senza un contatto fisico finale. Tutto questo letto e dimostrato dalle infinità di libri e documentazioni che si trovano in libreria e online. Dov'è la novità? Non è più semplice così???
Due ricercatori dell'istituto Fraunhofer