Foi descoberta uma vulnerabilidade no Windows que permite quebrar a criptografia BitLocker em unidades de disco, possibilitando o acesso aos dados sem a necessidade de senha.

Um pesquisador de cibersegurança que usa o pseudônimo Chaotic Eclipse (ou Nightmare Eclipse) publicou diagramas funcionais que demonstram como explorar vulnerabilidades de dia zero no Windows — um que permite invadir o sistema de criptografia BitLocker e outro que permite elevar os privilégios do usuário a privilégios de sistema.

Fonte da imagem: github.com/Nightmare-Eclipse

O Chaotic Eclipse decidiu publicar padrões de ataque em protesto contra a política da Microsoft — a gigante do software, segundo o especialista, não divulga vulnerabilidades do Windows, mas simplesmente as corrige nos bastidores. A primeira vulnerabilidade, apelidada de “YellowKey”, permite burlar a proteção BitLocker no Windows 11 e no Windows Server 2022/2025. Ela se origina de um recurso específico de implementação: ao usar o TPM, o BitLocker descriptografa automaticamente as unidades, eliminando a necessidade de o usuário inserir uma senha a cada vez.

Para enganar o sistema, o atacante grava transações NTFS falsificadas em um pen drive ou partição EFI em arquivos FsTx. Essas transações são executadas automaticamente quando o atacante entra no modo de recuperação do sistema WinRE e inicia o shell enquanto mantém pressionada a tecla Ctrl. Como resultado, ao entrar no modo de recuperação, um hipotético atacante vê não o ambiente de recuperação real do Windows, mas uma interface de linha de comando com o “cmd.exe” em execução. É importante ressaltar que o disco já está descriptografado, permitindo o acesso a todos os seus dados.

Especialistas sugerem que esse ataque pode ser protegido exigindo um PIN antes de entrar no modo de recuperação do Windows. O autor da vulnerabilidade, no entanto, afirma ter uma versão do ataque para esse cenário, mas não a publicou. Também é importante destacar que esse esquema de ataque só funciona com acesso ao computador alvo — roubar o disco e descriptografá-lo em outro lugar é impossível.

A exploração da vulnerabilidade GreenPlasma permite que qualquer usuário eleve seus privilégios para SYSTEM. O ataque se baseia no fato de que certos componentes, como serviços e drivers privilegiados, confiam em objetos na memória com base em sua localização, sem verificar o proprietário desses objetos. A Chaotic Eclipse se recusou a publicar o modelo de ataque completo, mas esclareceu que um analista suficientemente qualificado poderia modificá-lo de forma independente e elevar os privilégios de qualquer usuário para SYSTEM. A exploração permite que os usuários coloquem objetos personalizados nessas áreas de memória confiáveis, manipulando dados e vários serviços, incluindo drivers em modo kernel.

A Microsoft já respondeu ao incidente, prometendo lançar atualizações que corrigem essas vulnerabilidades o mais rápido possível. “Também apoiamos a divulgação coordenada de vulnerabilidades, uma prática comum no setor que facilita investigações completas e a correção de problemas antes que sejam divulgados publicamente, protegendo tanto os clientes quanto a comunidade de pesquisa em segurança”, disse um representante da empresa ao BleepingComputer.

admin

Postagens recentes

A Best Buy revelou a data de pré-venda do GTA VI.

Os desenvolvedores do estúdio Rockstar Games, da Take-Two Interactive, parecem estar se preparando para o…

1 hora atrás

As autoridades americanas aprovaram a venda de aceleradores Nvidia H200 para dez empresas chinesas.

Na véspera da visita do presidente dos EUA, Donald Trump, à China, houve certa intriga…

1 hora atrás

A BYD apresentou uma tecnologia que a ajudará a dominar o mercado de veículos com motor de combustão interna.

A empresa chinesa BYD deixou de produzir carros de passageiros exclusivamente com motores de combustão…

2 horas atrás

Apple defende o Android: UE busca forçar o sistema operacional do Google a se abrir para serviços de IA de terceiros.

A Apple enviou uma carta à Comissão Europeia criticando as medidas propostas por políticos europeus…

3 horas atrás