BitLocker, la función de cifrado de volumen completo introducida por Microsoft con Windows Vista, ha sido considerada una herramienta eficaz para proteger los datos de los usuarios mediante algoritmos avanzados como AES. Sin embargo, no está exenta de fallos y vulnerabilidades que pueden ser explotadas por hackers experimentados. Durante el reciente Congreso de Chaos Computer Club (CCC), se reveló que BitLocker puede ser comprometido sin necesidad de herramientas físicas.

Un hacker llamado Thomas Lambertz descubrió cómo explotar una antigua vulnerabilidad, supuestamente corregida, en la tecnología de cifrado de Microsoft. Esta vulnerabilidad, conocida como bitpixie (CVE-2023-21563), permite eludir numerosas características de seguridad y comprometer un sistema Windows 11 completamente actualizado. Microsoft ha estado al tanto de este fallo desde 2022, pero no ha logrado solucionarlo de manera efectiva. La vulnerabilidad permite eludir el cifrado de volumen completo y acceder a los datos protegidos, aunque requiere acceso físico al sistema objetivo.

Lambertz logró reutilizar el fallo bitpixie empleando la tecnología Secure Boot para cargar un cargador de arranque de Windows obsoleto. Este cargador es crucial para extraer la clave de cifrado en la memoria, la cual puede ser recuperada utilizando un sistema operativo Linux. El ataque requiere acceso físico único al sistema objetivo y una conexión de red funcional. Aunque este ataque puede parecer poco práctico para los consumidores, el sector empresarial es una cuestión completamente diferente, ya que muchas empresas utilizan BitLocker para asegurar sus flotas de PC.

En su presentación, Lambertz explicó cómo funcionan Secure Boot y TPM, el papel de los cargadores de arranque PXE y BCD, y los requisitos para ejecutar el nuevo exploit. La presentación de Lambertz, en inglés, ha sido subida recientemente a la plataforma oficial de video y audio del CCC. Esta organización es la mayor asociación de hackers en Europa, con 7,700 miembros registrados que han estado trabajando incansablemente desde 1981 para explorar vulnerabilidades en diversos sistemas.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí