Security researcher Sami Laiho discovered this simple method of bypassing BitLocker, wherein an attacker can open a command-line interface with System privileges just by holding SHIFT+F10 while a Windows 10 PC is installing a new OS build.
http://blog.win-fu.com/2016/11/every-windows-10-in-place-upgrade-is.html
http://thehackernews.com/2016/11/windows-bitlocker-bypass.html
- 2958 megtekintés
Hozzászólások
Ezen a hibán most jót röhögtem :D
- A hozzászóláshoz be kell jelentkezni
Pár hete itt népek a Grub2 hasonló szintű "törését" is kimagyarázták, hogy nincs azzal semmi baj, szerintem akkor itt is ugorhatunk. (Nem.)
Ehhez ráadásul meg kell várni egy OS frissítést, amiből következik, hogy a probléma elhárítható azzal, hogy kikapcsoljuk az automatikus frissítést. (Bár azt meg mintha mostanában nem lehetne. FIXME)
=====
tl;dr
Egy-két mondatban leírnátok, hogy lehet ellopni egy bitcoin-t?
- A hozzászóláshoz be kell jelentkezni
Eg es fold. A grubos dolognal nem fersz hozza a jelszo nelkul a diszk tartalmahoz, itt meg igen.
Egyebkent nemreg vetette fel egy hupos kollega, hogy hogy a picsaba indult ujra a gepe, ha be volt allitva bitlocker. Kiderult, hogy az upgrade idejere "kikapcsolja" a titkositast. Akkor ment a nyafi, hogy hat mit erdekel teged az, hogy a kulcsod(bol kepzett valami) elmentesre kerul a tudtod nelkul, jo az ugy. Hat latjuk milyen jo...
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Jol ertem, hogy az a "hiba", hogy frissites kozben nincs titkositva a rendszer?
- A hozzászóláshoz be kell jelentkezni
A probléma az, hogy frissítés közben shift+f10-re nyit egy konzolt amivel elérhető az egész gép tartalma. Ez akkor jelent problémát ha valaki azért titkosítja le a gépét, hogy lopás esetén ne férjenek hozzá a személyes adataihoz.
- A hozzászóláshoz be kell jelentkezni
Marmint ha epp megy a windows es kikapcsolaskor vagy beallitott idoben automatikusan elkezd frissiteni. Ehhez valahogy be kell kapcsolni es feloldani a titkositast.
- A hozzászóláshoz be kell jelentkezni
Takarítónéni és az éjszakára időzített patchelés esete.
- A hozzászóláshoz be kell jelentkezni
Na de az ejszakara idozitett patcheles elkezdesehez is futnia kell a gepnek :)
- A hozzászóláshoz be kell jelentkezni
Mondjuk a kolléga ki sem kapcsolja, hogy ne munkaidőben frissüljön?
- A hozzászóláshoz be kell jelentkezni
Eeegen. De akkor amugy is hozzaferunk a gephez, nem kell frissitesert imadkozni.
- A hozzászóláshoz be kell jelentkezni
Mit tudsz csinálni egy lockolt géppel, amihez nincs hozzáférésed és nem indíthatod újra (mert lezárja a Bitlocker)?
- A hozzászóláshoz be kell jelentkezni
A screenlock nem titkositja a merevlemezt, szoval elmeletben barmit. Gyakorlatban nem tudom, jo kerdes.
- A hozzászóláshoz be kell jelentkezni
Igaz, de a screen lockot a tudomány jelen állása szerint nem igazán lehet megkerülni újraindítás nélkül, goto bitlocker. :)
- A hozzászóláshoz be kell jelentkezni
Nem az volt valamelyik másik fórumtéma, hogy Win10 bekapcsolja a gépet, hogy frissítsen, és ezt nem lehet letiltani, és irgum-burgum, mert a hátizsákbab megfő a laptop, meg miegymás.
Ilyen esetekben a titkosítás nem tudom, hogy játszik. Nem is indul el a gép? (akkor a másik fórumot ha valaki megkeresné, be lehetne írni, hogy itt a megoldás). Vagy bekapcsol, de nem tud bebootolni, mert titkosított a lemez? Vagy bekapcsol, a titkosítást a frissítés az eltárolt jelszóval simán kikapcsolja, és megy minden simán?
- A hozzászóláshoz be kell jelentkezni
Hogy kapcsolja be a _Windows_ a géped? Ezt max a BIOS tudná tudtommal.
- A hozzászóláshoz be kell jelentkezni
Max úgy, ha a BIOS-t beállítja, hogy XX:XX-kor induljon el a gép és Windows 10/SCCM alatt beállítja, hogy akkor települjenek az update-k.
De ez csak akkor működhet, ha csak TPM van, nincs másik protector.
- A hozzászóláshoz be kell jelentkezni
Pár hónapja nekem is volt ilyen: Win10 telepítés után ejszaka egyszer csak elkezdett zúgni a gép, egyből rányomtam a sleep gombra, de pár percen belül megint feléledt, ekkor már inkább ráhagytam. Ezután inkább kikapcsoltam a windows update-et és inkább havonta 1x kézzel rányomok.
(A gép 1000 éves Core2duo, sima desktop alaplappal.)
Ezeket kell kikapcsolni:
http://www.howtogeek.com/wp-content/uploads/2016/10/wpw_17.png
http://www.howtogeek.com/wp-content/uploads/2016/11/wpw_y.png
- A hozzászóláshoz be kell jelentkezni
Ne tőlem kérdezd, én nem vettem még észre, hogy ez történik, és nem is jártam utána.
Csak azt tudom, hogy egy másik postban elég sokan panaszkodtak emiatt. Ha érdekel, bizonyára könnyen utána tudsz nézni.
- A hozzászóláshoz be kell jelentkezni
Ha fizikailag hozzáférhet egy támadó a géphez, akkor már eleve megette a biztonságot a fene. Linux esetén sem véd ez ellen a LUKS lemez titkosítás. Mivel a /boot titkosítatlan, elhelyezhet rá a támadó egy módosított (például keyloggeres) kernel image-et, és onnantól a későbbi bootolások során kompromittálható a rendszer.
- A hozzászóláshoz be kell jelentkezni
Pont azt hangsúlyozta a Microsoft, hogy a Bitlocker-el titkosított merevlemezek tartalmához akkor sem férnek hozzá, ha ellopják.
- A hozzászóláshoz be kell jelentkezni
Celzott tamadas ellen ugyse ved, sima lopas/rablas ellen meg igy is joval tobb mint a semmi. (igyekeznek minel hamarabb megszabadulni az "arutol").
Persze, ez egy problema amit javitani illene, de azert nem kell tobbet belelatni mint ami.
--
"You can hide a semi truck in 300 lines of code"
- A hozzászóláshoz be kell jelentkezni
A GRUB2 "cryptodisk" feature-e béta állapotú bár, de teljesen működőképes - képes LUKS kötethez hozzáférni, ami így tartalmazhatja a /boot-ot.
------------------------
{0} ok boto
boto ?
- A hozzászóláshoz be kell jelentkezni
Az sem jelent teljes védelmet. A támadó célja mindig az, hogy a kititkosítás előtt tudjon lefutni valamilyen saját kódja. Ha ez a háttértárolón (merevlemez, SSD, stb.) van, akkor be kell tudnia ékelődni a kititkosító kód lefutása elé (például az MBR-be, de ezt a SecureBoot erősen megnehezíti). Így lényegtelenné válik, hogy a /boot titkosított-e, vagy sem.
- A hozzászóláshoz be kell jelentkezni
Nem állítottam, hogy létezne teljes védelem, csupán a fenti, pontatlan állításod cáfoltam abban a formában, ahogy ott áll. (Egyébként szerintem kielégítően biztonságos pl. a Gentoo által támogatott mód: a teljes lemez titkosított, a bootloader egy, a POST után kézzel begépelendő passphrase-zel fér csak hozzá a /boot-hoz, az így betöltött initrd pedig egy - csak ekkor elérhető - külső eszközről olvassa be a kulcsot, amivel kinyitja a rootfs-t.)
------------------------
{0} ok boto
boto ?
- A hozzászóláshoz be kell jelentkezni
Ha ellopják a (kikapcsolt) laptopom, fel tudják oldani a bitlockert? Nem, ugye? Akkor nincs itt semmi látnivaló, kérem oszoljanak. (Persze lehet, hogy az NSA megoldja így is...)
Na jó, az tényleg gáz, hogy szó nélkül kikapcsolgatja a bitlockert, de remélhetőleg rájönnek, hogy ez faszság, és megoldják, hogy ne történjen ilyen többé.
- A hozzászóláshoz be kell jelentkezni
Sajnos nem ilyen egyszerű: ez egy klasszikus használhatóság <--> biztonság dilemma és annak is elég kellemetlen.
Ha ellopják a kikapcsolt laptopod, elég a logon képernyőn egy wifire csatlakozni és várni, amíg az OS upgrade-eli magát. Ez a mostani kiadási tempó mellett kb. 9 havonta megtörténik, normál frissítésként. Ha eközben valami távmenedzsmenttel nem tudod legyalulni a laptopot, az adataidhoz hozzá fognak férni e módon... (és nem kell hozzá 5 dolláros csavarkulcs.)
Viszont ha az OS frissítés nem oldja fel a Bitlockert, hanem felhasználói beavatkozáshoz köti és figyelmeztet, hogy ne hagyd magára a géped, amíg az OS települ, akkor lőttek az automatikusan éjjel, érdemi munkából való kiesés nélkül upgrade-elő OS-nek.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Kikapcsolt, bitlockerrel védett laptopról hogy jutnak el logon képernyőig? A használhatóságot nem értem, ha én bitlockert állítok be, az a normál, hogy minden induláskor kulcsot írok be.
Lockolt állapotban mondjuk ez tényleg gond, ideális esetben lockolt képernyő mögött el kellene dobni a memóriából a titkosított kulcsokat és semminek nem kéne futnia. (Vagy a rendszer partíción éppen mehet bármi, csak a felhasználói adatokat kell lezárni.)
- A hozzászóláshoz be kell jelentkezni
"Kikapcsolt, bitlockerrel védett laptopról hogy jutnak el logon képernyőig? A használhatóságot nem értem, ha én bitlockert állítok be, az a normál, hogy minden induláskor kulcsot írok be."
Úgy, hogy ha UEFI környezetben, Secure Boot-tal védve és TPM kulcstárolással dolgozol, a Windows - ha a firmware-t és az OS-t megbízhatónak detektálja, (és ezt az opciót konfigurálod) el fog indulni és eljut a logon screen-ig, feloldva a Bitlockert. Ha aztán a jelszót nem tudod jól megadni, lezár a Bitlocker.
Szóval, nem kell minden induláshoz kulcsot beírni, mégis működik.
https://technet.microsoft.com/en-us/library/dn632176(v=ws.11).aspx
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Arra céloz, hogy a TPM mellett PIN protectort is beállít.
- A hozzászóláshoz be kell jelentkezni