Un correctif, mais toujours vulnérable : le chiffrement BitLocker de Windows

De récentes découvertes révèlent que, malgré les correctifs précédents, le chiffrement BitLocker de Windows reste vulnérable aux attaques par contournement.

Le chercheur en sécurité Thomas Lambertz a démontré, lors du Chaos Communication Congress (CCC), comment la vulnérabilité « bitpixie » (CVE-2023-21563) peut être exploitée pour extraire les clés de chiffrement.

Cette attaque ne nécessite qu’un bref accès physique à l’appareil et une connexion réseau, sans qu’il soit nécessaire d’altérer le matériel.

La vulnérabilité persiste en raison des limites du stockage des certificats UEFI, les nouveaux certificats Secure Boot n’étant pas attendus avant 2026.

 

Analyse des experts :

La vulnérabilité persistante de BitLocker à de telles techniques de contournement souligne une faiblesse critique dans la mise en œuvre actuelle des mesures de sécurité basées sur le matériel.

Le recours à des chargeurs de démarrage obsolètes et les retards inhérents à la mise à jour des certificats Secure Boot ouvrent une fenêtre d’opportunité importante pour les attaquants.

Les organisations, en particulier celles qui traitent des données sensibles, doivent mettre en œuvre des couches de sécurité supplémentaires, telles que des codes PIN BitLocker personnalisés et la désactivation de l’accès au réseau via les paramètres du BIOS, afin d’atténuer ces risques.

Toutefois, il s’agit de solutions temporaires qui ne s’attaquent pas aux vulnérabilités fondamentales de l’architecture du système.

 

Lire l’article complet ici.

Stay informed with us!

You can subscribe to our monthly cybersecurity newsletter to receive updates about us and the industry

Blog

Check the latest updates on threats, stories, events and analysis.

Which cybercriminals attacked Switzerland in 2024?

PowerSchool data breach leaks info of students and staff

Chinese state-sponsored group RedDelta conducted cyber-espionage campaigns