-
परिचय
- यह लेख Windows 11 (संस्करण 24H2) में BitLocker encryption को बायपास करने का तरीका समझाता है। यह मेमरी से full volume encryption key (FVEK) निकालकर किया जाता है.
-
पृष्ठभूमि
- अगर किसी हमलावर को डिवाइस तक physical access मिल जाए, तो वह कंप्यूटर को अचानक restart करके हाल ही में चल रहे Windows instance की RAM का dump लेकर संवेदनशील जानकारी हासिल कर सकता है.
- RAM की सामग्री बिजली कटने पर जल्दी खराब हो जाती है, इसलिए इसे रोकने के लिए RAM को physically ठंडा रखना या external power source का उपयोग करने जैसे तरीके मौजूद हैं.
- Secure Boot एक security standard है जो डिवाइस स्टार्ट होने पर क्या चल सकता है इसे सीमित करता है, लेकिन इसे बायपास करने के तरीके मौजूद हैं.
-
चरण 1: bootable USB डिवाइस बनाना
- आपको ऐसा USB storage device तैयार करना होगा जिसकी क्षमता target system की RAM से अधिक हो.
- bootable application बनाने और उपयोग करने के लिए
flashimage.sh script का उपयोग किया जाता है.
-
चरण 2: target system को अचानक restart करना
- लक्ष्य यह है कि कंप्यूटर पूरी तरह बंद रहने का समय न्यूनतम हो.
- Windows लोड होते समय, login screen आने से पहले system को restart करना प्रभावी होता है.
-
चरण 3: USB डिवाइस से boot करना
- USB डिवाइस से तुरंत Memory-Dump-UEFI में boot करके UEFI shell तक पहुँचा जाता है.
- मेमरी dump बनाने के लिए
app.efi चलाया जाता है.
-
चरण 4: dump का विश्लेषण
- FAT32 file system की 4GB file size limit के कारण कई dump बन सकते हैं.
- कई dump को एक में जोड़ने के लिए
concatDumps प्रोग्राम का उपयोग किया जा सकता है.
- dump के भीतर खास pattern खोजने के लिए
searchMem प्रोग्राम का उपयोग किया जा सकता है.
-
pool tag
- pool tag, Windows kernel memory pool के स्थान को दर्शाने वाला 4-अक्षरी identifier है.
pooltag.txt file में विभिन्न pool tag और उनके उद्देश्य शामिल हैं.
-
FVEK key recovery
dFVE pool tag के तहत FVEK key मिल सकती है, जो BitLocker drive encryption के full volume encryption crash dump filter से संबंधित है.
None tag के तहत भी key मिल सकती है.
-
अगले चरण
- प्राप्त key में उपयोग किए गए algorithm को जोड़ना होगा.
- drive को unlock करने के लिए
dislocker tool का उपयोग किया जा सकता है.
-
अंतिम नोट
- BitLocker के implementation को समझने के लिए kernel-level debugging करना सबसे बेहतर है.
- Microsoft keys को नष्ट करने की कोशिश करता है, लेकिन वह सभी keys को नष्ट नहीं कर पाता.
1 टिप्पणियां
Hacker News की राय
BitLocker सबसे बड़ा लाभ तब देता है जब TPM(PCR 7+11) और PIN को साथ में इस्तेमाल किया जाए। PIN के बिना FVEK नहीं पढ़ा जा सकता, और अगर गलत PIN कई बार डाला जाए तो TPM dictionary attack lockout mode में चला जाता है
मुझे BitLocker का security model समझ नहीं आता। ज़्यादातर installations में power button दबाते ही Windows boot हो जाता है
एक खास attack को PC Client Work Group Platform Reset Attack Mitigation specification पूरी तरह रोकती है
मैं इस लेख का लेखक हूँ। कोई सवाल हो तो मुझे message भेजें। इस पर काम करना मज़ेदार था और भागीदारी के लिए धन्यवाद
Windows 11 BitLocker bypass पर 38C3 से जुड़ी एक talk है
ऐसे "enterprise" machines भी हैं जिनमें physical access वाला कोई भी attacker बाहर से "sudden restart" नहीं कर सकता
BitLocker केवल तब सुरक्षा देता है जब कंप्यूटर बंद हो, और इसे boot password माँगने के लिए configure करना चाहिए
Windows memory encryption options और memory compression का सुझाव देता है
target machine की memory dump पढ़ने वाले exploit के बारे में सोचते हुए, अगर physical access हो तो क्या कोई "interposer" device data को copy या modify कर सकती है?
BitLocker-encrypted disk वाली एक Surface 5 Pro boot के दौरान तेज़ी से BSOD में चली जाती है