Windows 11 BitLocker Encryption Bypassed to Extract Full Volume Encryption Keys
Windows 11 BitLocker Encryption Bypassed to Extract Full Volume Encryption Keys
A cybersecurity researcher has demonstrated a method to bypass BitLocker encryption on Windows 11 (version 24H2) by extracting full volume encryption keys (FVEK) from memory.
gbhackers.com
- 취약점 개요
- 연구자가 Windows 11의 BitLocker 암호화를 우회해 전체 볼륨 암호화 키(FVEK)를 메모리에서 추출하는 방법을 시연
- 공격은 RAM 잔류 데이터를 활용하여 메모리 내 암호화 키를 획득
- 공격 방법
- RAM 데이터 잔류: 시스템이 갑작스럽게 재시작되면 RAM 데이터가 짧은 시간 동안 유지
- RAM 덤프 및 분석: 메모리 덤프에서 FVEK를 포함한 민감한 데이터를 추출
- 주요 단계
- 부팅 가능한 USB 도구 준비: 연구자가 제공한 스크립트를 사용해 USB를 준비
- 시스템 강제 재시작: 마더보드의 리셋 핀을 단락시켜 RAM 전원을 유지하며 시스템 재시작
- RAM 데이터 덤프: Memory-Dump-UEFI 도구를 사용해 RAM 데이터를 USB로 추출
- 메모리 분석: 도구(concatDumps, xxd)를 활용해 dFVE 같은 메모리 태그를 식별하여 키를 검색
- 암호화 키 복구: 추출된 키를 Dislocker와 같은 도구로 사용해 암호화 볼륨 해제
- 취약점의 영향
- BitLocker는 기업 환경에서 중요한 데이터를 보호하는 핵심 암호화 도구로 사용
- 이 취약점은 물리적 접근이 가능한 환경에서 공격자가 민감한 데이터를 복구할 수 있음을 보여줌
- RAM 잔류 데이터를 활용한 공격으로 암호화 무력화
- 보안 권고
- 장치 물리적 보안 강화: 장치를 잠금 가능한 환경에 배치해 물리적 접근 차단
- TPM 설정 활성화: 신뢰할 수 있는 플랫폼 모듈(TPM)을 활용해 하드웨어 기반 보안을 추가
- RAM 초기화 강화: 시스템 종료 시 RAM 데이터를 완전히 지우는 프로토콜 채택
- 빠른 종료 메커니즘: RAM 데이터를 지우기 위한 완전 종료 절차 사용
- 사용자 교육: 물리적 장치 보안의 중요성을 교육해 보안 의식을 높임
- 결론
- 이 연구는 물리적 접근이 가능한 상황에서 BitLocker의 취약점을 보여줌
- Microsoft는 취약점을 분석하고 BitLocker의 복원력을 개선하기 위한 업데이트를 준비할 것으로 예상
- 암호화 시스템의 취약성을 완화하기 위해 조직과 개인은 물리적 보안과 운영 절차를 강화해야 함
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
북한 해커 그룹과 OtterCookie 멀웨어를 활용한 Contagious Interview 캠페인 (0) | 2025.01.14 |
---|---|
미국 재무부 시스템 해킹 사건: 중국 해커 배후로 지목 (0) | 2025.01.14 |
Cross-Domain Attacks: 현대 보안의 주요 위협과 대응 전략 (0) | 2025.01.13 |
AI, 딥페이크 및 SW 공급망 공격 확대 (0) | 2025.01.13 |
클라우드 보안: 클라우드 네이티브 확산과 보안 문제 심화 (0) | 2025.01.13 |