Сегодня 26 декабря 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → bitlocker

Microsoft включит шифрование BitLocker в Windows 11 по умолчанию

Microsoft сделает BitLocker обязательной функцией в новом обновлении Windows 11 версии 24H2 на всех поддерживаемых устройствах без дополнительной настройки со стороны пользователей.

 Источник изображения: Copilot

Источник изображения: Copilot

Как сообщает TheVerge, в предстоящем масштабном обновлении операционной системы Windows 11 компания Microsoft сделает шифрование устройств BitLocker функцией по умолчанию. Это изменение затронет пользователей, выполняющих «чистую» установку системы или настройку устройства с помощью учётной записи Microsoft. Обновление 24H2 ожидается в конце сентября и уже предустановлено на новых ПК Microsoft Copilot Plus. При обычном обновлении до версии 24H2 Microsoft не будет автоматически включать шифрование устройства.

Шифрование предназначено для повышения безопасности компьютеров на базе Windows. BitLocker автоматически шифрует диск, на котором установлена операционная система, и сохраняет ключ восстановления в учётной записи Microsoft или Entra ID. Кроме того, в версии 24H2 Microsoft снизила аппаратные требования для шифрования, сделав его доступным для большего числа устройств, включая те, которые работают под управлением домашней версии Windows 11.

 Windows 11, version 24H2. Источник изображения: Microsoft

Однако, по данным издания Tom's Hardware, сотрудники которого протестировали эту функцию в прошлом году, BitLocker может снизить производительность SSD-накопителей вплоть до 45 % на некоторых устройствах. На просьбу прокомментировать Microsoft ситуацию о возможном влиянии на производительность, конкретного ответа не последовало.

Отметим, что пользователи с локальной учётной записью Microsoft при чистой установке Windows 11 версии 24H2, смогут избежать автоматического шифрования, если не войдут в процессе настройки в систему со своей учётной записью. BitLocker также можно включить или отключить вручную через панель управления или настройки конфиденциальности и безопасности Windows 11.

Интересно, что включение BitLocker в виде стандартной функции следует за другими мерами безопасности, принятыми Microsoft в Windows 11, такими как требование современных процессоров, безопасной загрузки и чипов TPM (Trusted Platform Module). Два года назад Microsoft также включила по умолчанию функцию целостности памяти на основе виртуализации (VBS) для лучшей защиты систем Windows 11 от вредоносного кода.

Microsoft сломала BitLocker в июльском обновлении безопасности Windows

Всего несколько дней прошло с тех пор, как ошибка в программном обеспечении компании CrowdStrike привела к сбою в работе 8,5 млн компьютеров с Windows, а пользователи платформы Microsoft столкнулись с новой проблемой. Стало известно, что после установки июльского обновления безопасности для Windows 11 и Windows 10 и последующей перезагрузки компьютер может загрузиться в режиме восстановления и попросить пользователя ввести ключ BitLocker.

 Источник изображения: Microsoft

Источник изображения: Microsoft

Проблема затрагивает компьютеры, на которых пользователи ранее активировали функцию шифрования BitLocker. После того, как на форумах техподдержки Microsoft количество сообщений о трудностях с загрузкой Windows стало быстро расти, софтверный гигант был вынужден признать наличие проблемы. Компания предупредила пользователей о вероятности возникновения сложностей с загрузкой ОС после установки июльского обновления безопасности на странице поддержки. Согласно имеющимся данным, проблема затрагивает все поддерживаемые версии Windows 11, Windows 10, а также Windows Server 2008 и более поздние версии.

В случае, если пользователь знает ключ восстановления BitLocker, то никаких особых трудностей возникнуть не должно. Режим восстановления при последующих перезагрузках повторно не появляется. Тем, кто не помнит ключ, потребуется перейти с экрана восстановления на онлайн-портал и авторизоваться в учётной записи Microsoft, чтобы найти ключ в разделе «Управление ключами восстановления».

Сбои в работе Windows после установки обновлений не являются редкостью, и пользователям приходилось сталкиваться с более серьёзными проблемами, которые приносили в разное время патчи безопасности. Кроме того, шифрование BitLocker использует небольшая часть пользователей Windows. Microsoft продолжает изучение ситуации, после чего софтверный гигант намерен выпустить патч для исправления ошибки, которая приводит к загрузке компьютеров в режиме восстановления.

«Лаборатория Касперского» рассказала, как защититься от вируса-вымогателя ShrinkLocker

Недавно «Лаборатория Касперского» обнаружила новый тип вируса-вымогателя ShrinkLocker, которая использует функцию безопасности BitLocker в Windows. Вредоносный скрипт блокирует доступ к данным владельца устройства и требует за разблокировку выкуп. Специалисты «Касперского» дали рекомендации, как избежать блокировки своих данных.

 Источник изображения: Copilot

Источник изображения: Copilot

BitLocker является средством шифрования дисков, которое впервые появилось в Windows Vista в 2007 году. Функция используется для шифрования целых томов, чтобы предотвратить несанкционированный доступ к данным в случае физического доступа к диску. Начиная с Windows 10, BitLocker по умолчанию работает с 128-битным и 256-битным алгоритмом шифрования XTS-AES, который обеспечивает дополнительную защиту от атак, основанных на манипулировании зашифрованными данными.

Случаи использования ShrinkLocker для шифрования систем были зафиксированы в Мексике, Индонезии и Иордании. Смысл атаки заключается в уменьшении размера каждого логического диска на 100 Мбайт с последующим созданием новых разделов такого же размера из высвободившегося пространства — отсюда и название ShrinkLocker.

По словам специалистов, злоумышленники постоянно совершенствуют свои методы, чтобы избежать обнаружения. В данном случае они воспользовались легитимной функцией шифрования для блокировки доступа к файлам пользователей. К слову, это не первый случай использования BitLocker вредоносными программами. Как пишет издание Arstechnica, в 2022 году сообщалось об иранских вымогателях, которые также применяли этот инструмент для шифрования. В том же году российская компания «Мираторг» подверглась атаке локера, зашифровавшего все файлы при помощи BitLocker.

После запуска на устройстве ShrinkLocker выполняет скрипт на VisualBasic, который с помощью WMI собирает информацию об операционной системе и аппаратной платформе. Если обнаруживаются устаревшие Windows XP, 2000, 2003 или Vista — скрипт автоматически завершается. Далее выполняются операции по изменению размеров дисков с учетом версии Windows. При этом сетевые диски игнорируются, чтобы не спровоцировать реакцию систем защиты.

Заключительным этапом атаки является отключение встроенных в BitLocker средств восстановления ключа шифрования и установка числового пароля. Это делается для того, чтобы заблокировать доступ законного владельца к зашифрованным данным. Далее генерируется уникальный 64-значный пароль при помощи случайного алгоритма на основе цифр, букв и специальных символов. После перезагрузки пользователь видит требование ввести этот пароль для расшифровки дисков.

Восстановление данных без ключа шифрования крайне затруднительно, так как алгоритм генерации пароля уникален для каждой атакованной системы. Специфических средств защиты от ShrinkLocker пока не разработано. «Лаборатория Касперского» советует следующее:

  • Включить регистрацию и мониторинг сетевого трафика, настроить ведение журнала запросов GET и POST, так как в случае заражения, запросы к домену злоумышленника могут содержать пароли или ключи.
  • Отслеживать события, связанные с выполнением VBS и PowerShell, затем сохранять зарегистрированные сценарии и команды во внешнем репозитории.
  • Использовать надежные пароли и двухфакторную аутентификацию там, где это возможно.
  • Регулярно делать резервные копии важных данных.

Кроме того, антивирусное программное обеспечение может помочь в обнаружении и блокировке подобных атак на ранних стадиях.

BitLocker оказался уязвим даже на новых ноутбуках с Windows 11 и дискретным TPM

Недавно стало известно об уязвимости BitLocker — гипотетический злоумышленник может перехватывать ключи шифрования при помощи недорогого одноплатного компьютера Raspberry Pi Pico ценой меньше $5. В качестве примера использовался десятилетний ноутбук, и это дало повод предположить, что современные модели уязвимости не подвержены. Как выяснилось, даже современные лэптопы 2023 года под управлением Windows 11 всё ещё могут взламываться схожим образом.

 Источник изображения: lenovo.com

Источник изображения: lenovo.com

Процесс получения ключа шифрования за минувшие десять лет немного усложнился, но принципиальный способ остался прежним — это перехват данных, которые транслируются по незашифрованным каналам от процессора к дискретному чипу TPM (Trusted Platform Module). Исследователь вопросов безопасности Стью Кеннеди (Stu Kennedy) создал на GitHub страницу, где перечислены модели ноутбуков с подтверждённой уязвимостью из-за выделенного чипа TPM, включая Lenovo X1 Carbon, Dell Latitude E5470 и Microsoft Surface Pro 3 с чипами TPM 2.0. Для осуществления атаки используются шины SPI, I2C или LPC.

Следует отметить, что этот метод атаки срабатывает только при наличии у злоумышленника физического доступа к компьютеру — удалённо перехватить ключ шифрования не получится. Чтобы защититься, можно выбрать и дополнительные меры, например использовать пароль при запуске или воспользоваться USB-ключом. Ключ шифрования BitLocker сохраняется на чипе TPM по умолчанию — в настройках системы предпочитаемый метод можно изменить. Кроме того, многие современные чипы Intel и AMD располагают встроенным TPM, а значит, перехватить его данные при обмене с процессором уже не получится.

Шифрование BitLocker взломали за 43 секунды с помощью устройства за $5

BitLocker — одно из наиболее доступных и популярных сегодня решений в области шифрования данных. Это встроенная функция Windows 10 Pro и 11 Pro, но её слабым местом является выделенный чип TPM (Trusted Platform Module) на материнской плате, данные которого можно быстро перехватить при помощи одноплатного компьютера Raspberry Pi Pico с ценником менее $5.

 Источник изображения: youtube.com/@stacksmashing

Источник изображения: youtube.com/@stacksmashing

На некоторых системах процессор обменивается ключом шифрования диска с чипом TPM по шине LPC, и этот ключ передаётся без шифрования, что позволяет злоумышленнику перехватывать критически важные данные между двумя компонентами. Гипотезу решили подтвердить при помощи ноутбука Lenovo десятилетней давности — нечто подобное можно было бы реализовать и на некоторых более современных машинах, но для перехвата трафика шины LPC, возможно, потребовалось бы больше усилий.

В данном случае информация с шины LPC оказалась доступной через свободный разъем. Автор опыта построил недорогое устройство на базе Raspberry Pi Pico, которое смогло подключаться к этому разъёму, соприкасаясь с ним контактами. Недорогой одноплатный компьютер запрограммировали на считывание последовательности единиц и нулей с частотой 25 МГц, то есть каждые 40 нс.

Результат оправдал ожидания: Raspberry Pi Pico успешно считал у TPM ключ шифрования диска. Накопитель с зашифрованным системным диском Windows подключили к машине под Linux, ввели полученный ключ шифрования и открыли доступ ко всем файлам и папкам на диске. Автор проекта засёк время на секундомере и повторил свой опыт — он вскрыл компьютер и считал ключ менее чем за 43 с.

Следует отметить, что этот способ взлома работает только на материнских платах с выделенным чипом TPM. Функции этого чипа встраиваются в современные процессоры Intel и AMD и реализуются программно через fTPM (Firmware TPM) — в этом случае взлом с помощью Raspberry Pi Pico не сработает.


window-new
Soft
Hard
Тренды 🔥
«Не думаю, что Nintendo это стерпит, но я очень рад»: разработчик Star Fox 64 одобрил фанатский порт культовой игры на ПК 8 ч.
Корейцы натравят ИИ на пиратские кинотеатры по всему миру 9 ч.
В Epic Games Store стартовала новая раздача Control — для тех, кто дважды не успел забрать в 2021 году 12 ч.
За 2024 год в Steam вышло на 30 % больше игр, чем за прошлый — это новый рекорд 13 ч.
«Яндекс» закрыл почти все международные стартапы в сфере ИИ 13 ч.
Создатели Escape from Tarkov приступили к тестированию временного решения проблем с подключением у игроков из России — некоторым уже помогло 14 ч.
Веб-поиск ChatGPT оказался беззащитен перед манипуляциями и обманом 15 ч.
Инвесторы готовы потратить $60 млрд на развитие ИИ в Юго-Восточной Азии, но местным стартапам достанутся крохи от общего пирога 16 ч.
Selectel объявил о спецпредложении на бесплатный перенос IT-инфраструктуры в облачные сервисы 17 ч.
Мошенники придумали, как обманывать нечистых на руку пользователей YouTube 17 ч.
Чтобы решить проблемы с выпуском HBM, компания Samsung занялась перестройкой цепочек поставок материалов и оборудования 3 мин.
Новая статья: Обзор и тест материнской платы Colorful iGame Z790D5 Ultra V20 6 ч.
Новая статья: NGFW по-русски: знакомство с межсетевым экраном UserGate C150 8 ч.
Криптоиндустрия замерла в ожидании от Трампа выполнения предвыборных обещаний 8 ч.
Открыт метастабильный материал для будущих систем хранения данных — он меняет магнитные свойства под действием света 10 ч.
Новый год россияне встретят под «чёрной» Луной — эзотерика ни при чём 13 ч.
ASRock выпустит 14 моделей Socket AM5-материнских плат на чипсете AMD B850 13 ч.
Опубликованы снимки печатной платы Nvidia GeForce RTX 5090 с большим чипом GB202 15 ч.
От дна океана до космоса: проект НАТО HEIST занялся созданием резервного космического интернета 15 ч.
OpenAI рассматривает возможность выпуска человекоподобных роботов 17 ч.