Опрос
|
реклама
Быстрый переход
Microsoft включит шифрование BitLocker в Windows 11 по умолчанию
14.08.2024 [20:57],
Анжелла Марина
Microsoft сделает BitLocker обязательной функцией в новом обновлении Windows 11 версии 24H2 на всех поддерживаемых устройствах без дополнительной настройки со стороны пользователей. Как сообщает TheVerge, в предстоящем масштабном обновлении операционной системы Windows 11 компания Microsoft сделает шифрование устройств BitLocker функцией по умолчанию. Это изменение затронет пользователей, выполняющих «чистую» установку системы или настройку устройства с помощью учётной записи Microsoft. Обновление 24H2 ожидается в конце сентября и уже предустановлено на новых ПК Microsoft Copilot Plus. При обычном обновлении до версии 24H2 Microsoft не будет автоматически включать шифрование устройства. Шифрование предназначено для повышения безопасности компьютеров на базе Windows. BitLocker автоматически шифрует диск, на котором установлена операционная система, и сохраняет ключ восстановления в учётной записи Microsoft или Entra ID. Кроме того, в версии 24H2 Microsoft снизила аппаратные требования для шифрования, сделав его доступным для большего числа устройств, включая те, которые работают под управлением домашней версии Windows 11. Однако, по данным издания Tom's Hardware, сотрудники которого протестировали эту функцию в прошлом году, BitLocker может снизить производительность SSD-накопителей вплоть до 45 % на некоторых устройствах. На просьбу прокомментировать Microsoft ситуацию о возможном влиянии на производительность, конкретного ответа не последовало. Отметим, что пользователи с локальной учётной записью Microsoft при чистой установке Windows 11 версии 24H2, смогут избежать автоматического шифрования, если не войдут в процессе настройки в систему со своей учётной записью. BitLocker также можно включить или отключить вручную через панель управления или настройки конфиденциальности и безопасности Windows 11. Интересно, что включение BitLocker в виде стандартной функции следует за другими мерами безопасности, принятыми Microsoft в Windows 11, такими как требование современных процессоров, безопасной загрузки и чипов TPM (Trusted Platform Module). Два года назад Microsoft также включила по умолчанию функцию целостности памяти на основе виртуализации (VBS) для лучшей защиты систем Windows 11 от вредоносного кода. Microsoft сломала BitLocker в июльском обновлении безопасности Windows
25.07.2024 [12:14],
Владимир Фетисов
Всего несколько дней прошло с тех пор, как ошибка в программном обеспечении компании CrowdStrike привела к сбою в работе 8,5 млн компьютеров с Windows, а пользователи платформы Microsoft столкнулись с новой проблемой. Стало известно, что после установки июльского обновления безопасности для Windows 11 и Windows 10 и последующей перезагрузки компьютер может загрузиться в режиме восстановления и попросить пользователя ввести ключ BitLocker. Проблема затрагивает компьютеры, на которых пользователи ранее активировали функцию шифрования BitLocker. После того, как на форумах техподдержки Microsoft количество сообщений о трудностях с загрузкой Windows стало быстро расти, софтверный гигант был вынужден признать наличие проблемы. Компания предупредила пользователей о вероятности возникновения сложностей с загрузкой ОС после установки июльского обновления безопасности на странице поддержки. Согласно имеющимся данным, проблема затрагивает все поддерживаемые версии Windows 11, Windows 10, а также Windows Server 2008 и более поздние версии. В случае, если пользователь знает ключ восстановления BitLocker, то никаких особых трудностей возникнуть не должно. Режим восстановления при последующих перезагрузках повторно не появляется. Тем, кто не помнит ключ, потребуется перейти с экрана восстановления на онлайн-портал и авторизоваться в учётной записи Microsoft, чтобы найти ключ в разделе «Управление ключами восстановления». Сбои в работе Windows после установки обновлений не являются редкостью, и пользователям приходилось сталкиваться с более серьёзными проблемами, которые приносили в разное время патчи безопасности. Кроме того, шифрование BitLocker использует небольшая часть пользователей Windows. Microsoft продолжает изучение ситуации, после чего софтверный гигант намерен выпустить патч для исправления ошибки, которая приводит к загрузке компьютеров в режиме восстановления. «Лаборатория Касперского» рассказала, как защититься от вируса-вымогателя ShrinkLocker
27.05.2024 [19:56],
Анжелла Марина
Недавно «Лаборатория Касперского» обнаружила новый тип вируса-вымогателя ShrinkLocker, которая использует функцию безопасности BitLocker в Windows. Вредоносный скрипт блокирует доступ к данным владельца устройства и требует за разблокировку выкуп. Специалисты «Касперского» дали рекомендации, как избежать блокировки своих данных. BitLocker является средством шифрования дисков, которое впервые появилось в Windows Vista в 2007 году. Функция используется для шифрования целых томов, чтобы предотвратить несанкционированный доступ к данным в случае физического доступа к диску. Начиная с Windows 10, BitLocker по умолчанию работает с 128-битным и 256-битным алгоритмом шифрования XTS-AES, который обеспечивает дополнительную защиту от атак, основанных на манипулировании зашифрованными данными. Случаи использования ShrinkLocker для шифрования систем были зафиксированы в Мексике, Индонезии и Иордании. Смысл атаки заключается в уменьшении размера каждого логического диска на 100 Мбайт с последующим созданием новых разделов такого же размера из высвободившегося пространства — отсюда и название ShrinkLocker. По словам специалистов, злоумышленники постоянно совершенствуют свои методы, чтобы избежать обнаружения. В данном случае они воспользовались легитимной функцией шифрования для блокировки доступа к файлам пользователей. К слову, это не первый случай использования BitLocker вредоносными программами. Как пишет издание Arstechnica, в 2022 году сообщалось об иранских вымогателях, которые также применяли этот инструмент для шифрования. В том же году российская компания «Мираторг» подверглась атаке локера, зашифровавшего все файлы при помощи BitLocker. После запуска на устройстве ShrinkLocker выполняет скрипт на VisualBasic, который с помощью WMI собирает информацию об операционной системе и аппаратной платформе. Если обнаруживаются устаревшие Windows XP, 2000, 2003 или Vista — скрипт автоматически завершается. Далее выполняются операции по изменению размеров дисков с учетом версии Windows. При этом сетевые диски игнорируются, чтобы не спровоцировать реакцию систем защиты. Заключительным этапом атаки является отключение встроенных в BitLocker средств восстановления ключа шифрования и установка числового пароля. Это делается для того, чтобы заблокировать доступ законного владельца к зашифрованным данным. Далее генерируется уникальный 64-значный пароль при помощи случайного алгоритма на основе цифр, букв и специальных символов. После перезагрузки пользователь видит требование ввести этот пароль для расшифровки дисков. Восстановление данных без ключа шифрования крайне затруднительно, так как алгоритм генерации пароля уникален для каждой атакованной системы. Специфических средств защиты от ShrinkLocker пока не разработано. «Лаборатория Касперского» советует следующее:
Кроме того, антивирусное программное обеспечение может помочь в обнаружении и блокировке подобных атак на ранних стадиях. BitLocker оказался уязвим даже на новых ноутбуках с Windows 11 и дискретным TPM
13.02.2024 [18:37],
Павел Котов
Недавно стало известно об уязвимости BitLocker — гипотетический злоумышленник может перехватывать ключи шифрования при помощи недорогого одноплатного компьютера Raspberry Pi Pico ценой меньше $5. В качестве примера использовался десятилетний ноутбук, и это дало повод предположить, что современные модели уязвимости не подвержены. Как выяснилось, даже современные лэптопы 2023 года под управлением Windows 11 всё ещё могут взламываться схожим образом. Процесс получения ключа шифрования за минувшие десять лет немного усложнился, но принципиальный способ остался прежним — это перехват данных, которые транслируются по незашифрованным каналам от процессора к дискретному чипу TPM (Trusted Platform Module). Исследователь вопросов безопасности Стью Кеннеди (Stu Kennedy) создал на GitHub страницу, где перечислены модели ноутбуков с подтверждённой уязвимостью из-за выделенного чипа TPM, включая Lenovo X1 Carbon, Dell Latitude E5470 и Microsoft Surface Pro 3 с чипами TPM 2.0. Для осуществления атаки используются шины SPI, I2C или LPC. Следует отметить, что этот метод атаки срабатывает только при наличии у злоумышленника физического доступа к компьютеру — удалённо перехватить ключ шифрования не получится. Чтобы защититься, можно выбрать и дополнительные меры, например использовать пароль при запуске или воспользоваться USB-ключом. Ключ шифрования BitLocker сохраняется на чипе TPM по умолчанию — в настройках системы предпочитаемый метод можно изменить. Кроме того, многие современные чипы Intel и AMD располагают встроенным TPM, а значит, перехватить его данные при обмене с процессором уже не получится. Шифрование BitLocker взломали за 43 секунды с помощью устройства за $5
07.02.2024 [17:45],
Павел Котов
BitLocker — одно из наиболее доступных и популярных сегодня решений в области шифрования данных. Это встроенная функция Windows 10 Pro и 11 Pro, но её слабым местом является выделенный чип TPM (Trusted Platform Module) на материнской плате, данные которого можно быстро перехватить при помощи одноплатного компьютера Raspberry Pi Pico с ценником менее $5. На некоторых системах процессор обменивается ключом шифрования диска с чипом TPM по шине LPC, и этот ключ передаётся без шифрования, что позволяет злоумышленнику перехватывать критически важные данные между двумя компонентами. Гипотезу решили подтвердить при помощи ноутбука Lenovo десятилетней давности — нечто подобное можно было бы реализовать и на некоторых более современных машинах, но для перехвата трафика шины LPC, возможно, потребовалось бы больше усилий. В данном случае информация с шины LPC оказалась доступной через свободный разъем. Автор опыта построил недорогое устройство на базе Raspberry Pi Pico, которое смогло подключаться к этому разъёму, соприкасаясь с ним контактами. Недорогой одноплатный компьютер запрограммировали на считывание последовательности единиц и нулей с частотой 25 МГц, то есть каждые 40 нс. Результат оправдал ожидания: Raspberry Pi Pico успешно считал у TPM ключ шифрования диска. Накопитель с зашифрованным системным диском Windows подключили к машине под Linux, ввели полученный ключ шифрования и открыли доступ ко всем файлам и папкам на диске. Автор проекта засёк время на секундомере и повторил свой опыт — он вскрыл компьютер и считал ключ менее чем за 43 с. Следует отметить, что этот способ взлома работает только на материнских платах с выделенным чипом TPM. Функции этого чипа встраиваются в современные процессоры Intel и AMD и реализуются программно через fTPM (Firmware TPM) — в этом случае взлом с помощью Raspberry Pi Pico не сработает. |