Logowanie
 Microsoft BitLocker mo�na obej��
Microsoft BitLocker mo�na obej��
Programi�ci z niemieckiego Instytutu Fraunhofera twierdz�, �e uda�o im si� z�ama� technologi� Microsoft BitLocker, kt�ra stosowana jest jako system ochrony plik�w w Windows.

Jak twierdz� autorzy, z�amanie zabezpiecze� jest mo�liwe nawet wtedy, gdy system u�ywany jest z rozwi�zaniem sprz�towym Trusted Platform Module (kryptograficzny uk�ad scalony). M�wi� oni, �e ich celem nie by�o z�amanie samego zabezpieczenia, ale udowodnienie �e nowoczesne technologie na poziomie sprz�tu czy systemu operacyjnego w cale nie musz� dawa� gwarancji bezpiecze�stwa. Wed�ug nich nie oznacza to, �e Trusted Platform Module czy BitLocker maj� luki. Chodzi oto, �e stwarzaj�c odpowiednie warunki, technologie bezpiecze�stwa staj� si� bezu�yteczne.

BitLocker jest wykorzystywany do ochrony danych w systemie operacyjnym Windows Vista, Windows 7 oraz Server 2008, aby zabezpieczy� dane znajduj�ce si� g��wnie na dyskach komputer�w przeno�nych, gdyby te zosta�yby utracone w przypadku kradzie�y. Aby zapewni� dodatkowy poziom bezpiecze�stwa stosowany jest uk�ad TPM, kt�ry sprz�towo szyfruje i deszyfruje dane, podpisuje je cyfrowo czy wylicza z nich funkcje skr�tu.

Atak opiera si� na prostym fakcie, �e agresor posiada fizyczny dost�p do komputera. Metoda Evil Maid poprzez wykorzystanie niezale�nych no�nik�w, jak pami�ci flash, pozwala atakuj�cemu na podmian� kodu BitLockera, wykorzystywanego do zapisywania klucza u�ytkownika w niezabezpieczonej cz�ci dysku twardego. Po ponownym uruchomieniu uzyskuje si� dost�p do zaszyfrowanych danych.

�r�d�o: anti-malware
Pole� znajomym:
Poprzedni

802.11ac prze�le dane z pr�dko�ci� 1Gb/s
Nast�pny

Asus UL50VT-XO037V 15,6-calowy laptop
 Reklama
 Komentarze
#1 | wodzu36 dnia 16/12/2009 17:59
Ostatnio chyba jaka� moda na obchodzenie zabezpiecze�, nie tak dawno czyta�em o TrueCrypt i mo�liwo�ci odczytania zaszyfrowanych danych a tutaj ju� kolejny pomys� z systemowym mechanizmem szyfrowania BitLocker. Jak tak dalej p�jdzie programy szyfruj�ce stan� si� zb�dne bo po co co� szyfrowa� skoro i tak �atwo b�dzie mo�na to obej��.
#2 | cosik_ktosik dnia 16/12/2009 18:03
Niestety, to po prostu jeden z naj�atwiejszych sposob�w obchodzenia zabezpiecze�. Pisz�c tego newsa by�em tylko zdziwiony, �e kto� to uzna� za badanie naukowe.

To nie mo�liwe aby na to nikt wcze�niej nie wpad�.
 Dodaj komentarz
Dla wszystkich komentarzy wymagana jest ich akceptacja przez moderatora.

Nick:



AntyBOT (dla niezalogowanych): Napisz s�owo hotfix wielkimi literami



 Artyku�y
Polecany artyku�


Jak walczy� z pobieraczkiem? Jak odst�pi� od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Maciak Plock [dnia: Apr 03, 2020]
wynik jest wysoko w google, przy...
gryPrzez: MAMBA [dnia: Mar 24, 2020]
Warning: Only 61104 of 61105 MBy...
gryPrzez: Random32 [dnia: Mar 18, 2020]
Witam, u mnie na polskim Window...
gryPrzez: muffintodebil [dnia: Mar 04, 2020]
aha gosicu to niezly jestes zaaw...
gryPrzez: Maciek [dnia: Feb 20, 2020]
2 karty 512 kupione na allegro: ...
gryPrzez: xd [dnia: Feb 05, 2020]
zrobi�em spos�b Vin/7 na dziesi�...
gryPrzez: gtremik [dnia: Jan 25, 2020]
Dzi�ki seba86mu :) Dzia�a
gryPrzez: Mirek [dnia: Jan 22, 2020]
A jest rozwi�zanie dla Windowsa 10?
 Gry
Polecany artyku�


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artyku�


Tapin Radio Darmowa aplikacja s�u��ca do s�uchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywk� rozpracowuje Triad�.
 Facebook