pc捍卫者
 当前位置 → pc捍卫者pc网络安全 → 浏览正文
微软还击Windows7安全漏洞之说
作者:本站综合    来源:www.pchwz.com    更新时间:2009年12月15日

Fraunhofer研究人员Jan Steffan表示,他们所采用的是类似攻击ATM的手法,黑客可以透过另一个模拟PIN码要求的其他程式来取代启动BitLocker时的执行程序,因而可在第二次重新启动时取得使用者所输入的PIN码并借以解开使用者所加密的文件。

Cooke分析,这样的攻击可能发生在使用者将笔记本忘记在饭店房间,而且有人可以进入房间并使用该笔记本,黑客必须要有第二次机会存取使用者的笔记本以取得使用者的PIN码而完成攻击。 Cooke分析,这样的攻击可能发生在使用者将笔记本忘记在饭店房间,而且有人可以进入房间并使用该笔记本,黑客必须要有第二次机会存取使用者的笔记本以取得使用者的PIN码而完成攻击。先前微软就曾讨论过类似的攻击,此种目标式攻击对于在真实世界中使用BitLocker的用户而言风险相对较低。先前微软就曾讨论过类似的攻击,此种目标式攻击对于在真实世界中使用BitLocker的用户而言风险相对较低。

Cooke指出,即使Windows 7已强化了BitLocker功能,但光有BitLocker并非是一个完整的安全解决方案,安全保护除了技术外,还需要教育使用者以及注重实体环境安全。 Cooke指出,即使Windows 7已强化了BitLocker功能,但光有BitLocker并非是一个完整的安全解决方案,安全保护除了技术外,还需要教育使用者以及注重实体环境安全。

不过,微软安全总监Paul Cooke 认为 ,Fraunhofer用来回复硬盘中加密cdkey的软件,前提是可存取实体记忆体图像,如果使用者遵循BitLocker的最佳实作准则,这种事便不会发生。不过,微软安全总监Paul Cooke 认为,Fraunhofer用来回复硬盘中加密cdkey的软件,前提是可存取实体记忆体图像,如果使用者遵循BitLocker的最佳实作准则,这种事便不会发生。 Cooke强调,所有可用来回复资料的合法软件都必须要能存取电脑上的实体记忆体图像文件,才能取得BitLocker磁盘的加密cdkey,如果有人得以执行系统,那么他就能利用系统上的管理权限或像是DMA(direct memory access)等方式复制电脑上的记忆体内容。 Cooke强调,所有可用来回复资料的合法软件都必须要能存取电脑上的实体记忆体图像文件,才能取得BitLocker磁盘的加密cdkey,如果有人得以执行系统,那么他就能利用系统上的管理权限或像是DMA(direct memory access)等方式复制电脑上的记忆体内容。

上一页
本文共 2 页,第  [1]  [2]  页

转截请注明:文章来自 pc捍卫者 http://www.pchwz.com 本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点

上一篇:文件系统安全:导入导出EFS加密证书      下一篇主流威胁:微软09年安全报告要点
Tags:
 
 
>> 推荐文章
·网络安全之12360崩了!
·最强手机芯片骁龙865跑分
·人民日报35岁现象怎么解析?
·卫星传输数据到iPhone的办法
·苹果手机销量暴降35%!
·红米K30普通版5G版,怎样选择K
·预计2025年5G用户渗透率为48
·红米K30真阉割版5G手机吗?
·Android 10与 iOS 1
·高通骁龙 865详细性能参数
·安卓的这个漏洞一直都还在
·苹果明年iPhone中或支持5G
·问题:5G网络什么时候才能普及?
·“携号转网”能否随心所欲?
·英特尔处理器缺货转投AMD
·国产OLED在市场的地位逐渐凸显
·交通安全日注重生命安全
·《携号转网服务管理规定》今起施行
>> 赞助商链接
|pc捍卫者|捍卫你地盘|唯尚技术|||版权声明|关于我们
本站文章除原创者其余源自网络,如有侵权请联系站长,将于24小时内删除