Fraunhofer研究人员Jan Steffan表示,他们所采用的是类似攻击ATM的手法,黑客可以透过另一个模拟PIN码要求的其他程式来取代启动BitLocker时的执行程序,因而可在第二次重新启动时取得使用者所输入的PIN码并借以解开使用者所加密的文件。
Cooke分析,这样的攻击可能发生在使用者将笔记本忘记在饭店房间,而且有人可以进入房间并使用该笔记本,黑客必须要有第二次机会存取使用者的笔记本以取得使用者的PIN码而完成攻击。 Cooke分析,这样的攻击可能发生在使用者将笔记本忘记在饭店房间,而且有人可以进入房间并使用该笔记本,黑客必须要有第二次机会存取使用者的笔记本以取得使用者的PIN码而完成攻击。先前微软就曾讨论过类似的攻击,此种目标式攻击对于在真实世界中使用BitLocker的用户而言风险相对较低。先前微软就曾讨论过类似的攻击,此种目标式攻击对于在真实世界中使用BitLocker的用户而言风险相对较低。
Cooke指出,即使Windows 7已强化了BitLocker功能,但光有BitLocker并非是一个完整的安全解决方案,安全保护除了技术外,还需要教育使用者以及注重实体环境安全。 Cooke指出,即使Windows 7已强化了BitLocker功能,但光有BitLocker并非是一个完整的安全解决方案,安全保护除了技术外,还需要教育使用者以及注重实体环境安全。
不过,微软安全总监Paul Cooke 认为 ,Fraunhofer用来回复硬盘中加密cdkey的软件,前提是可存取实体记忆体图像,如果使用者遵循BitLocker的最佳实作准则,这种事便不会发生。不过,微软安全总监Paul Cooke 认为,Fraunhofer用来回复硬盘中加密cdkey的软件,前提是可存取实体记忆体图像,如果使用者遵循BitLocker的最佳实作准则,这种事便不会发生。 Cooke强调,所有可用来回复资料的合法软件都必须要能存取电脑上的实体记忆体图像文件,才能取得BitLocker磁盘的加密cdkey,如果有人得以执行系统,那么他就能利用系统上的管理权限或像是DMA(direct memory access)等方式复制电脑上的记忆体内容。 Cooke强调,所有可用来回复资料的合法软件都必须要能存取电脑上的实体记忆体图像文件,才能取得BitLocker磁盘的加密cdkey,如果有人得以执行系统,那么他就能利用系统上的管理权限或像是DMA(direct memory access)等方式复制电脑上的记忆体内容。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点