
По всем параметрам это была задача со звездочкой: исследователям предоставили корпоративный ноутбук, в котором были установлены многие стандартные средства защиты. Настройки BIOS защищены паролем, отключена возможность загрузки с внешнего носителя и по сети, активирован режим Secure Boot, зашифрованы данные на жестком диске. Единственная возможность получить доступ к данным заключалась в отсутствии дополнительного пользовательского пароля для расшифровки носителя, то есть ключ шифрования содержался во встроенном модуле TPM. Этой возможностью исследователи и воспользовались, заодно получив частичный доступ к корпоративной сети.
В теории метод атаки был простой. Использованный в ноутбуке модуль TPM общается с процессором по протоколу Serial Peripheral Interface (SPI), причем данные передаются без шифрования. Нужно было всего лишь подключиться к шине SPI, перехватить данные и добыть ключ шифрования. Однако на практике это оказалось достаточно сложной задачей. Прежде всего, к самому чипу TPM было сложно подпаяться из-за его маленьких размеров. Но выяснилось, что шина для этого чипа и для микросхемы CMOS общая, и вот последняя как раз имеет достаточно «толстые» контакты.

С помощью логического анализатора исследователи перехватили весь обмен данными по шине SPI с момента включения компьютера до загрузки Windows. Чтобы извлечь ключ шифрования из этого массива данных в миллионы байт, потребовалось несколько дней. Пришлось написать патч для ПО
После того как исследователи сделали образ зашифрованного SSD, данные были расшифрованы. В обычной ситуации это уже принесло бы массу «полезной» информации о пользователе ноутбука и внутренних процессах компании. Но здесь имела место теоретическая атака, и накопитель был почти пуст, если не считать настроенное средство для доступа к корпоративному VPN с интересной фичей: pre-logon tunnel. По идее, она предназначена для улучшения защиты, так как безопасное соединение устанавливается до передачи логина и пароля. Завершающим этапом исследования стал запуск ОС в виртуальной машине с предварительно установленным бэкдором — возможностью открытия консоли без ввода пароля.
Система pre-logon tunnel отработала как надо и обеспечила доступ к локальной сети с базовыми правами доступа без полноценной авторизации на VPN-сервере. Такой результат посчитали достаточным: открылся доступ к некоторым общим файловым серверам, что теоретически давало возможность проведения атак на других пользователей внутри корпоративного периметра. Исследование Dolos Group — классический пример penetration testing, когда исследуется конкретная комбинация из железа, настроек, методов шифрования, способов работы с корпоративными ресурсами. По итогам теста принимаются решения — от дополнительного пароля для расшифровки данных до залития микросхем эпоксидкой (но скорее произойдет отлаживание внутренних процессов службы безопасности). Это был интересный пример сложной атаки, сценарий которой предполагает, что ноутбук находится у злоумышленника достаточно долгое время.
Что еще произошло
На прошлой неделе, 26 июля, разработчики Apple выпустили
Компания Microsoft обновила
Эксперты «Лаборатории Касперского» опубликовали
После неудачной попытки вымогательства 751 гигабайт данных, украденных у разработчика игр Electronic Arts, был
Проект No More Ransom, бесплатно распространяющий средства расшифровки данных после атаки шифровальщиков, за пять лет работы