Pre-boot authenticatie door Windows Vista Bitlocker, Truecrypt en andere disk encryptie oplossingen en boot managers die toegang door onbevoegden moeten voorkomen, blijken wachtwoorden in platte tekst op te slaan. Een aanvaller kan op die manier eenvoudig het wachtwoord achterhalen, zo waarschuwt beveiligingsaanbieder iViZ Techno Solutions. De tools verwijderen de platte tekst niet uit het BIOS keyboard buffer nadat een wachtwoord verwerkt is.
Het wachtwoord blijft dan net zolang in het geheugen staan totdat de gebruiker de computer uitschakelt. In de meeste gevallen heeft een aanvaller fysieke toegang nodig om het lek te misbruiken, in het geval van Vista's Bitlocker is dat niet het geval. Dan volstaat een gast account. Microsoft zou het probleem met Service Pack 1 voor Vista hebben verholpen. Andere kwetsbare programma's zijn Lilo, Grub, DriveCrypt, TrueCrypt, DiskCryptor en de BIOS software van IBM, Lenovo en Hewlett Packard.
De reactie van de getroffen fabrikanten verschilt enorm. Zo bevestigde Microsoft het probleem, terwijl Truecrypt dit ontkende, wat mogelijk komt omdat iViZ versie 5.0 testte en niet de meest recente editie van TrueCrypt. Lilo, Grub, IBM, DriveCrypt en DiskCryptor gaven helemaal geen reactie, terwijl Intel en HP lieten weten met een oplossing bezig te zijn.
Deze posting is gelocked. Reageren is niet meer mogelijk.