Funcionário da Microsoft que usa o BitLocker, que agora está em risco de segurança com a versão desatualizada e precisa ser resolvido fornecendo o patch o mais rápido possível para que a empresa possa corrigir o problema.
[dropcap]O[/dropcap]Organizações que dependem do Microsoft BitLocker para embaralhar as unidades dos PCs de seus funcionários devem apresentar as correções mais recentes do Windows instantaneamente. Ian Haken, um especialista da empresa de testes de segurança de programação Synopsys, mostrou a segurança na sexta-feira em Amsterdã no encontro de segurança Black Hat Europe. No momento em que a confirmação de construção de espaço é utilizada em relação ao Windows, a chave secreta do cliente é verificada em um PC que atua como controlador de área.
Um cientista descobriu um desvio de validação do Windows sem importância, alterado recentemente, que coloca as informações em unidades codificadas pelo BitLocker em perigo. Seja como for, em circunstâncias em que, por exemplo, um PC portátil é levado para fora do sistema e o controlador de área não pode ser acessado, a confirmação depende de uma loja de credenciamento de bairro na máquina. O problema influencia PCs com Windows que são um pedaço de um espaço, uma configuração típica em sistemas de grandes empresas.
Microsoft BitLocker coloca risco de segurança para o funcionário
Tendo em mente o objetivo final de evitar que um agressor una uma estação de trabalho portátil roubada, perdida ou autônoma a um sistema alternativo e faça um controlador de área de caricatura que reconheça outra chave secreta para abri-lo. Essa verificação extra não acontece quando o controlador pode não pode ser atendido, alegando que os projetistas da convenção esperavam que o agressor não pudesse mudar a palavra de ordem do cliente guardada na reserva do bairro. O login associado ao controlador da área rebelde ainda não funcionaria, com base no fato de que o controlador não possui a palavra secreta da máquina.
A convenção de confirmação verifica adicionalmente se a própria máquina está inscrita no controlador de espaço utilizando uma chave secreta de máquina diferente. Ele então cria a mesma conta de cliente no controlador e no PC portátil e cria uma chave secreta para ela com uma data de criação bem anterior. Em primeiro lugar, o agressor configura um controlador de espaço falso com o mesmo nome daquele com o qual o tablet deve se unir.
Por outro lado, Haken deu sentido a uma abordagem para fazê-lo e leva apenas alguns instantes se automatizado. Nesse ponto, o agressor poderá fazer outra chave secreta no tablet, que substituirá a primeira da vizinhança cache de credenciamentos. Este é um defeito de base racional que está na convenção de verificação desde o Windows 2000, disse o cientista. Seja como for, o acesso físico não costumava ser uma peça do modelo de perigo do Windows, com o fundamento de que em tal circunstância um agressor poderia inicializar a partir de uma fonte opcional, semelhante a um CD Linux ao vivo para acessar as informações em qualquer taxa.
Leia também:
-
O termo hackeamento atual não é apenas ganhar, mas também prejudicar um país,
-
O Google impressionou com um funcionário que descobriu a vulnerabilidade em um Chrome,
- Empresas provedoras de e-mail que estão sendo visadas por criminosos cibernéticos
No ponto em que a verificação é feita com a palavra secreta do assaltante na estação de trabalho portátil, o controlador de área iluminará o Windows que a palavra de ordem expirou e o cliente será naturalmente incitado a alterá-la. Por outro lado, o agressor poderia desconectar o PC portátil do sistema com um objetivo final específico para obrigar a um fallback para a verificação da vizinhança, que agora terá sucesso com base no fato de que apenas a palavra secreta do cliente é verificada na reserva.
0 Comments