-
Pengantar
- Artikel ini menjelaskan cara melewati enkripsi BitLocker di Windows 11 (versi 24H2). Hal ini dilakukan dengan mengekstrak Full Volume Encryption Key (FVEK) dari memori.
-
Latar belakang
- Jika penyerang dapat mengakses perangkat secara fisik, mereka dapat memulai ulang komputer secara mendadak dan melakukan dump RAM dari instance Windows yang baru saja berjalan untuk memperoleh informasi sensitif.
- Isi RAM akan cepat rusak saat daya diputus, sehingga ada metode seperti mendinginkan RAM secara fisik atau menggunakan sumber daya eksternal untuk mencegah hal ini.
- Secure Boot adalah standar keamanan yang membatasi apa yang dapat dijalankan saat perangkat dinyalakan, tetapi ada cara untuk melewatinya.
-
Langkah 1: Membuat perangkat USB yang dapat di-boot
- Anda perlu menyiapkan perangkat penyimpanan USB yang kapasitasnya lebih besar daripada RAM pada sistem target.
- Gunakan skrip
flashimage.sh untuk membuat dan menggunakan aplikasi yang dapat di-boot.
-
Langkah 2: Memulai ulang sistem target secara mendadak
- Tujuannya adalah meminimalkan lamanya komputer benar-benar mati total.
- Saat Windows sedang dimuat, memulai ulang sistem sebelum layar login muncul adalah cara yang efektif.
-
Langkah 3: Boot dari perangkat USB
- Segera boot dari perangkat USB ke Memory-Dump-UEFI untuk mencapai shell UEFI.
- Jalankan
app.efi untuk membuat dump memori.
-
Langkah 4: Analisis dump
- Karena batas ukuran file 4GB pada sistem file FAT32, beberapa dump mungkin akan dibuat.
- Program
concatDumps dapat digunakan untuk menggabungkan beberapa dump menjadi satu.
- Program
searchMem dapat digunakan untuk mencari pola tertentu di dalam dump.
-
Pool tag
- Pool tag adalah pengenal 4 karakter yang menunjukkan lokasi pool memori kernel Windows.
- File
pooltag.txt berisi berbagai pool tag dan tujuannya.
-
Pemulihan kunci FVEK
- Kunci FVEK dapat ditemukan di bawah pool tag
dFVE, yang terkait dengan filter crash dump Full Volume Encryption untuk enkripsi drive BitLocker.
- Kunci juga dapat ditemukan di bawah tag
None.
-
Langkah berikutnya
- Anda perlu menambahkan algoritme yang digunakan pada kunci yang diperoleh.
- Alat
dislocker dapat digunakan untuk membuka kunci drive.
-
Catatan akhir
- Untuk memahami implementasi BitLocker, cara terbaik adalah melakukan debugging pada level kernel.
- Microsoft berupaya menghancurkan kunci, tetapi tidak berhasil menghancurkan semuanya.
1 komentar
Komentar Hacker News
BitLocker memberi manfaat terbesar saat digunakan bersama TPM (PCR 7+11) dan PIN. Tanpa PIN, FVEK tidak bisa dibaca, dan jika ada terlalu banyak percobaan PIN yang salah, TPM akan beralih ke mode penguncian serangan kamus
Saya tidak memahami model keamanan BitLocker. Pada sebagian besar instalasi, cukup tekan tombol daya lalu boot ke Windows
Serangan tertentu sepenuhnya dicegah oleh spesifikasi mitigasi serangan reset platform workgroup klien PC
Saya penulis artikelnya. Jika ada pertanyaan, silakan kirim pesan. Pekerjaan ini menyenangkan dan terima kasih atas partisipasinya
Ada talk terkait 38C3 tentang bypass BitLocker Windows 11
Ada mesin "enterprise" di mana musuh sewenang-wenang yang punya akses fisik tidak bisa melakukan "restart mendadak" dari luar
BitLocker hanya melindungi saat komputer dalam keadaan mati, dan harus dikonfigurasi agar meminta kata sandi saat boot
Windows menawarkan opsi enkripsi memori dan kompresi memori
Untuk eksploit yang membaca dump memori mesin target, saya penasaran apakah saat akses fisik dimungkinkan, perangkat "interposer" bisa menyalin atau memodifikasi data dari luar
Surface 5 Pro dengan disk terenkripsi BitLocker cepat berpindah ke BSOD saat proses boot