Ο υπολογιστής AMD Ryzen Pluton προστατεύει από την παραβίαση του BitLocker στα Windows 11 Intel με TPM 2.0
Όταν η Microsoft ανακοίνωσε τις απαιτήσεις συστήματος για τα
Windows
11, ένα από τα βασικά κριτήρια ήταν η ανάγκη για σχετικά σύγχρονες CPU, αν και οι χρήστες συνέχισαν να το εκτελούν σε πολύ παλιό υλικό, αλλά πιθανότατα όχι για πολύ.
Ο
τεχν
ολογικός γίγαντας σκέφτηκε ότι η ανάγκη για υψηλότερες απαιτήσεις οφειλόταν κυρίως στη βελτιωμένη ασφάλεια στα Windows 11. Παράλληλα με τις νέες CPU, το Trusted Platform Module (TPM) 2.0 έγινε υποχρεωτικό. Αργότερα, η εταιρεία εξήγησε γιατί πράγματα όπως το TPM 2.0 και το VBS (Virtualization-based Security) ήταν τόσο σημαντικό να υπάρχουν, και δημοσίευσε επίσης μια επίδειξη βίντεο για να δείξει απόπειρες hacking σε υπολογιστή χωρίς TPM και VBS.
Ωστόσο, το TPM δεν είναι άψογο και οι επιθέσεις sniffing TPM είναι δυνατές. Πέρυσι, καλύψαμε μια τέτοια περίπτωση στο Ryzen όπου η ευπάθεια που ονομαζόταν “faulTPM” επηρέαζε τα Ryzen 3000 (Zen 2) και Ryzen 5000 (Zen 3). Αυτό επηρέαζε το firmware TPM (fTPM), αλλά τέτοιες επιθέσεις sniffing είναι δυνατές και σε διακριτό TPM.
Όπως απέδειξε πρόσφατα
ένας
ερευνητής ασφάλειας, ο δίαυλος LPC (χαμηλός αριθμός ακίδων) χρησιμοποιήθηκε χρησιμοποιώντας ένα φτηνό Raspberry Pi Pico για την εξαγωγή κρίσιμων δεδομένων όπως το Volume Master Key (VMK) παρακάμπτοντας την κρυπτογράφηση BitLocker. Δεν είναι η πρώτη φορά που τέτοιες επιθέσεις έρχονται στο φως από ειδικούς σε θέματα ασφάλειας. Εδώ είναι ένα άλλο παράδειγμα (
Σύνδεσμος YouTube
) του proof of concept (PoC) του sniffing διαύλου LPC.
Ενώ το κόλπο Raspberry Pi Pico έγινε σε έναν κάπως παλαιότερο υπολογιστή, τέτοιες διακοπές κρυπτογράφησης BitLocker μέσω sniffing είναι δυνατές και σε σύγχρονους υπολογιστές. Όπως έδειξε ο χρήστης του
Twitter
(τώρα X), Stu Kennedy, ο οποίος μύρισε ένα
Lenovo
ThinkPad X1 Carbon Gen 11, το οποίο χρησιμοποιεί ένα τσιπ Intel 13th Gen με διακριτό TPM 2.0. Αυτή τη φορά η επίθεση εκτελέστηκε χρησιμοποιώντας SPI (Serial Peripheral Interface) sniffing.
Ανάκτηση κλειδιού BitLocker σε Windows 11, Lenovo X1 Carbon Gen 11 μέσω SPI Sniffing.
Το TPM στο πίσω μέρος της μητρικής πλακέτας, υπάρχουν διάφορα επιθέματα δοκιμών.
pic.twitter.com/JGu0riEr1c
— Στου Κένεντι (@NoobieDog)
7 Φεβρουαρίου 2024
Σε περίπτωση που αναρωτιέστε, το sniffing TPM λειτουργεί διασταυρώνοντας διαύλους επικοινωνίας όπως τα πρωτόκολλα LPC, SPI ή I2C (Inter-integrated Circuit).
Ένας τρόπος για να αποφευχθεί αυτό είναι χρησιμοποιώντας το τσιπ ασφαλείας Microsoft Pluton, το οποίο βρίσκεται επί του παρόντος σε AMD Ryzen 6000 (Zen 3+)/ Rembrandt και νεότερους επεξεργαστές. Δυστυχώς, δεν έχει γίνει ακόμα το πρότυπο, καθώς η Intel φαίνεται να μην είναι αρκετά έτοιμη για αυτό και προμηθευτές όπως η Lenovo την απενεργοποιούν από προεπιλογή ακόμα και όταν είναι διαθέσιμη.
VIA:
NeoWin.net

