Ο YouTuber σπάει την κρυπτογράφηση BitLocker σε λιγότερο από ένα λεπτό χρησιμοποιώντας το Raspberry Pi Pico 5 $
Η κρυπτογράφηση BitLocker της Microsoft είναι
μι
α από τις πιο εύκολα διαθέσιμες λύσεις κρυπτογράφησης που επιτρέπει σ
του
ς χρήστες να κρυπτογραφούν με ασφάλεια και να προστατεύουν τα δεδομένα από τους παράγοντες
απε
ιλών. Ωστόσο, φαίνεται ότι το BitLocker δεν είναι τόσο ασφαλές όσο νομίζουν οι άνθρωποι.
Νωρίτερα αυτή την εβδομάδα, ο YouTuber stacksmashing δημοσίευσε ένα βίντεο που δείχνει πώς ήταν σε θέση να υποκλέψει τα δεδομένα του BitLocker και να κλέψει τα κλειδιά κρυπτογράφησης που του επέτρεπαν να αποκρυπτογραφήσει δεδομένα που ήταν αποθηκευμένα στο σύστημα. Όχι μόνο αυτό, αλλά πέτυχε τα αποτελέσ
ματ
α σε 43 δευτερόλεπτα χρησιμοποιώντας ένα Raspberry Pi Pico που πιθανότατα κοστίζει λιγότερο από $10.
Για να εκτελέσει την επίθεση, εκμεταλλεύτηκε το Trusted Platform Module ή TPM. Στους περισσότερους υπολογιστές και απασχολημένους φορητούς υπολογιστές, το TPM βρίσκεται εξωτερικά και χρησιμοποιεί το δίαυλο LPC για την αποστολή και λήψη δεδομένων από την CPU. Το BitLocker της Microsoft βασίζεται στο TPM για την αποθήκευση κρίσιμων δεδομένων όπως τα μητρώα διαμόρφωσης πλατφόρμας και το κύριο κλειδί τόμου.
Κατά τη
δοκιμή
του stacksmashing διαπίστωσε ότι ο δίαυλος LPC επικοινωνεί με την CPU μέσω λωρίδων επικοινωνίας που δεν είναι κρυπτογραφημένες κατά την εκκίνηση και μπορούν να χρησιμοποιηθούν για την κλοπή κρίσιμων δεδομένων. Εκτέλεσε την επίθεση σε ένα παλιό φορητό υπολογιστή Lenovo που είχε μια αχρησιμοποίητη υποδοχή LPC στη μητρική πλακέτα δίπλα στην υποδοχή M.2 SSD. Το stacksmashing συνέδεσε ένα Raspberry Pi Pico στις μεταλλικές ακίδες στην αχρησιμοποίητη υποδοχή για να καταγράψει τα κλειδιά κρυπτογράφησης κατά την εκκίνηση. Το Raspberry Pi είχε ρυθμιστεί να καταγράφει τα δυαδικά 0 και 1 από το TPM ενώ το σύστημα εκκινούσε, επιτρέποντάς του να συνδυάσει το Κύριο Κλειδί έντασης. Μόλις τελειώσει, έβγαλε την κρυπτογραφημένη μονάδα δίσκου και χρησιμοποίησε τον αποκλειωτή με το Κύριο κλειδί έντασης ήχου για να αποκρυπτογραφήσει τη μονάδα.
Microsoft
σημειώνει ότι αυτές οι επιθέσεις είναι πιθανές
αλλά λέει ότι θα απαιτήσει εξελιγμένα εργαλεία και μακρά φυσική πρόσβαση στη συσκευή. Ωστόσο, όπως φαίνεται στο βίντεο, κάποιος που είναι έτοιμος να εκτελέσει μια επίθεση μπορεί να το κάνει σε λιγότερο από ένα λεπτό.
Υπάρχουν, ωστόσο, ορισμένες επιφυλάξεις σχετικά με αυτό που πρέπει να ληφθούν υπόψη. Αυτή η επίθεση μπορεί να λειτουργήσει μόνο με εξωτερικές μονάδες TPM όπου η CPU χρειάζεται να λάβει δεδομένα από τη μονάδα στη μητρική πλακέτα. Πολλοί νέοι φορητοί υπολογιστές και επιτραπέζιοι επεξεργαστές διαθέτουν πλέον fTPM όπου τα κρίσιμα δεδομένα αποθηκεύονται και διαχειρίζονται μέσα στην ίδια την CPU. Τούτου λεχθέντος, η Microsoft συνιστά να ρυθμίσετε ένα BitLocker PIN για να σταματήσετε αυτές τις επιθέσεις, αλλά δεν είναι εύκολο να το κάνετε, καθώς θα χρειαστεί να ρυθμίσετε μια πολιτική ομάδας για να διαμορφώσετε ένα PIN.
VIA:
NeoWin.net

