德國研究機構Fraunhofer旗下的安全資訊技術部門(Fraunhofer SIT)上周指出微軟Windows用來執行硬碟加密的BitLocker含有安全漏洞,可讓駭客竊取加密的硬碟及資料,但微軟數天後反駁了Fraunhofer的說法。
BitLocker為視窗系統中的加密功能,可加密儲存於磁碟中的所有個人資料及系統檔案,並且支援具有高階安全功能的Trusted Platform Module(TPM)晶片。
Fraunhofer表示,該機構的研究人員發現可完全繞過BitLocker的安全機制,並攻擊Windows Vista、Windows 2008 Server及Windows 7的BitLocker加密硬碟。
Fraunhofer研究人員Jan Steffan表示,他們所採用的是類似攻擊ATM的手法,駭客可以透過另一個模擬PIN碼要求的其他程式來取代啟動BitLocker時的執行程序,因而可在第二次重新啟動時取得使用者所輸入的PIN碼並藉以解開使用者所加密的檔案。
不過,微軟安全總監Paul Cooke認為,Fraunhofer用來回復硬碟中加密金鑰的軟體,前提是可存取實體記憶體圖像,如果使用者遵循BitLocker的最佳實作準則,這種事便不會發生。Cooke強調,所有可用來回復資料的合法軟體都必須要能存取電腦上的實體記憶體圖像檔案,才能取得BitLocker磁碟的加密金鑰,如果有人得以執行系統,那麼他就能利用系統上的管理權限或像是DMA(direct memory access)等方式複製電腦上的記憶體內容。
Cooke分析,這樣的攻擊可能發生在使用者將筆電忘記在飯店房間,而且有人可以進入房間並使用該筆電,駭客必須要有第二次機會存取使用者的筆電以取得使用者的PIN碼而完成攻擊。先前微軟就曾討論過類似的攻擊,此種目標式攻擊對於在真實世界中使用BitLocker的用戶而言風險相對較低。
Cooke指出,即使Windows 7已強化了BitLocker功能,但光有BitLocker並非是一個完整的安全解決方案,安全保護除了技術外,還需要教育使用者以及注重實體環境安全。(編譯/陳曉莉)
熱門新聞
2026-01-12
2026-01-12
2026-01-12
2026-01-12
2026-01-12