CVE-2020-1398 - BitLocker Lockscreen bypass

Bypassing BitLocker in 6 easy steps

Given a Windows 10 system without known passwords and a BitLocker-protected hard drive, an administrator account could be adding by doing the following:

  • At the sign-in screen, select “I have forgotten my password.”
  • Bypass the lock and enable autoplay of removable drives.
  • Insert a USB stick with my .exe and a junction folder.
  • Run executable.
  • Remove the thumb drive and put it back in again, go to the main screen.
  • From there launch narrator, that will execute a DLL payload planted earlier.

Now a user account is added called hax with password “hax” with membership in Administrators. To update the list with accounts to log into, click I forgot my password and then return to the main screen.

A Microsoft már javította a sérülékenységet. Oktatási céllal elérhető részletes technikai leírás itt. További részletek itt.

Hozzászólások

Ezt nem ertem. Ha a bitlocker titkositotta a lemezt, es csak en ismerem a jelszot, akkor hogy a tokombe tudja feloldani nelkule?!

Valamit csunyan felreertek... 

Érdemes figyelmesen végigolvasni. Arról van szó, hogy a BitLocker már fel van oldva, pl. bootoláskor automatikusan TPM-mel, vagy akár a jelszó beírásával, és már a user/password login képernyőnél vagyunk. A lényeg az, hogy ezen a ponton a sebezhetőség kihasználásához az is szükséges, hogy amúgy BitLockeres legyen a diszk.

Aha! Es tenyleg.

Fel sem merult bennem hogy nem ez az elso jelszo amit beirok. 

Na, ezert nem jo (csak kenyelmes) a TPM altali feloldas, mert a reszvetelem nelkul kikodolt lemez egy masik serulekenyseggel (pl. ezzel) hozzaferheto.

Maradadok a klasszikus muveltsegnel, titok az amirol csak en tudok. Esetleg a gep egy HASH-t. :-)

Úgy, hogy ahhoz hogy a windows bootolni tudjon, már fel kell oldva lenni a diszknek, hiszen másképp a rendszer sem tud betölteni, mivel nem lehet azt megoldani hogy mittomén \windows\system32-t külön partícióra teszed, mint linuxon a /boot-ot, indul a kernel, majd kéri a passt vagy akármit feloldja a titkosított részt és megy tovább a betöltés.

Elvileg van lehetőség ilyen pre-os feloldásra is, aminek az a lényege hogy kell egy külön partíció, ahova kb. egy mini nt kernel és bitlocker települ, ami kéri és feloldja a diszket, majd utána chain-be húzza az igazi os-t... Ilyet viszont én még nem láttam élőben.

"Sose a gép a hülye."

Itt szerintem összekeversz valamit. A BitLocker egy egész partíciót titkosít, és az lehet a rendszerpartíció is, amiről indul a Windows. Ha láttál sok BitLockeres gépet, akkor nagyon nagy eséllyel ilyet láttál. A titkosítás feloldása a boot folyamat legelején történik, mielőtt még indulna a Windows betöltési animációja. Belül egyébként meglehetősen hasonló ahhoz, ahogy a Linuxon is van /boot partíció, a Windows telepítő létrehoz egy néhány száz MB körüli partíciót a diszk elején, ami rejtett, és azon van az a kód, ami pl. bekéri a jelszót induláskor, vagy beolvassa pen drive-ról, vagy használja a TPM chipből.