TechSpot 에 따르면 BitLocker는 AES 암호화 알고리즘을 사용하여 데이터 보안을 강화한다는 목적으로 Windows 11 Pro, Enterprise 및 Education 버전에 통합되어 있지만, 최근 연구에 따르면 이 암호화 도구는 값싼 장치만 있어도 쉽게 해독될 수 있는 것으로 나타났습니다.
이에 따라 보안 연구원 Stacksmashing은 YouTube 동영상에서 해커가 Raspberry Pi Pico 장치를 사용하여 단 43초 만에 Windows 컴퓨터에서 BitLocker 암호화 키를 추출하는 방법을 보여주었습니다. 연구자에 따르면, 타깃형 공격은 하드웨어에 직접 액세스하고 LPC 포트를 통해 컴퓨터의 신뢰할 수 있는 플랫폼 모듈(TPM)에 저장된 암호화 키를 추출함으로써 BitLocker 암호화를 우회할 수 있습니다.
Microsoft의 유명한 데이터 암호화 도구는 쉽게 우회될 수 있습니다.
이러한 취약점은 최신 노트북 및 데스크톱과 같은 전용 TPM이 장착된 장치에서 발견되는 설계상의 결함으로 인해 발생합니다. 연구원이 설명했듯이 BitLocker는 때때로 플랫폼 구성 레지스터 및 볼륨 마스터 키와 같은 중요한 주요 정보를 저장하기 위해 외부 TPM을 사용합니다. 그러나 CPU와 외부 TPM 간의 통신 회선(LPC 포트)은 부팅 시 암호화되지 않으므로 공격자는 두 구성 요소 간의 트래픽을 모니터링하고 암호화 키를 추출할 수 있습니다.
Stacksmashing은 데모 공격을 수행하기 위해 10년 된 BitLocker로 암호화된 노트북을 사용한 다음 Raspberry Pi Pico를 프로그래밍하여 TPM에서 원시 바이너리를 읽고 볼륨 마스터 키를 검색했습니다. 그런 다음 그는 새로 얻은 볼륨 마스터 키와 함께 Dislocker를 사용하여 드라이브의 암호를 해독했습니다.
BitLocker가 해킹된 것은 이번이 처음이 아닙니다. 작년에 사이버보안 연구원인 기욤 케레(Guillaume Quéré)는 BitLocker 전체 디스크 암호화 시스템을 사용하면 사용자가 SPI 포트를 통해 별도의 TPM 칩과 CPU 간의 모든 정보를 모니터링할 수 있는 방법을 시연했습니다. 그러나 Microsoft는 BitLocker 암호화를 해제하려면 하드웨어에 대한 영구적인 액세스가 필요하고 길고 복잡한 프로세스가 필요하다고 주장합니다.
최근 공격은 BitLocker가 예전에 생각했던 것보다 훨씬 쉽게 우회될 수 있다는 것을 보여주며, 현재 암호화 방식에 대한 중요한 의문을 제기합니다. Microsoft에서 BitLocker의 이 특정 취약점을 수정할지는 아직 알 수 없지만, 장기적으로는 사이버보안 연구자들이 사용자에게 문제가 되기 전에 잠재적인 보안 취약점을 식별하고 패치하는 일을 더 잘해야 합니다.
[광고2]
소스 링크
댓글 (0)