Уязвимость в коммуникационном драйвере По для шифрования дисков позволяет злоумышленникам перехватить ключ шифрования во время монтирования зашифрованного тома и получить доступ к содержимому диска.
Уязвимость в коммуникационном драйвере По для шифрования дисков позволяет злоумышленникам перехватить ключ шифрования во время монтирования зашифрованного тома и получить доступ к содержимому диска.
Немецкие компании Global IP Telecommunications, PMC Ciphers и CyProtect AG опубликовали исследование, описывающее новую атаку на программное обеспечение для шифрования дисков, которая позволяет получить весь ключ во время монтирования диска. Атака «Mount Control Attack» может использоваться против большого количества программного обеспечения, работающего на ОС Windows, и хранящего файлы внутри смонтированных томов.
Для монтирования виртуального зашифрованного диска, OTFE (on-the-fly-encryption – шифрование на лету) приложение передает в открытом виде драйверу приложения через функцию DeviceIoControl() данные о пути к файлу тома, используемый алгоритм шифрования и секретный пароль. DeviceIoControl() – единственная функция, которая служит для этого. Злоумышленник может перехватить вызов функции DeviceIoControl() и получить доступ к секретному ключу, используемому для шифрования тома.
Для успешного проведения подобной атаки в реальных условиях, злоумышленнику понадобиться иметь полный доступ к системе для перехвата DeviceIoControl() вызовов. Успешная атака позволит злоумышленнику получить полный доступ к зашифрованным данным.
Немецкие исследователи также сообщают, что TurboCrypt является единственным приложением на рынке OTFE программ, которое не подвержено этой атаке.
С материалами исследования можно ознакомиться на сайте компании PMC Ciphers по адресу:
http://www.pmc-ciphers.com/eng/content/TurboCrypt/Mount-Control-Code-Attack.html
Одно найти легче, чем другое. Спойлер: это не темная материя