Компанией Microsoft была исправлена уязвимость в функции шифрования диска Bitlocker, которая легко могла быть использована злоумышленниками. Как утверждает Ян Хакен, исследователь информационной безопасности из компании Synopsys, используя эту уязвимость, можно было обойти меры безопасности, которые были реализованы в Bitlocker.
Исследователем был найден механизм получения доступа к паролю в кеше и его изменению. На конференции Black Hat Europe эксперт рассказал, что персональные компьютеры в доменах наиболее подвержены потенциальным атакам с применением этой бреши. Для того, чтобы сделать доменный сервер недоступным, злоумышленник должен отключить компьютер от сети. В итоге компьютер на базе Windows будет использовать локальное имя пользователя и пароль, который был сохранен в кеше.
Так хакер может обойти функцию шифрования всего диска. Как объяснил эксперт, в рамках процесса создания поддельного доменного сервера с таким же именем, злоумышленник должен лишь создать аккаунт с паролем, идентичным ранее заданному пользователем компьютера, что спровоцирует изменение пароля согласно правилам безопасности. В дальнейшем, пароль может быть изменен злоумышленником. Также возможен вход в систему с помощью сохраненного в кеше пароля.
После того, как хакер вошел в систему, в его распоряжение попадает доступ ко всей пользовательской информации, включая электронные письма, сохраненные пароли и кешированные учетные данные. По словам Хакена, злоумышленник даже может осуществить сброс ключа шифрования Bitlocker из памяти ядра в случае, если пользователь является локальным администратором.
На данный момент нет никаких свидетельств того, что уязвимость использовалась злоумышленниками.