AMD Ryzen Pluton PC може да ви спаси, когато BitLocker се повреди на модерния Windows 11 Intel с TPM 2.0

AMD Ryzen Pluton PC може да ви спаси, когато BitLocker се повреди на модерния Windows 11 Intel с TPM 2.0

Когато Microsoft обяви системните изисквания за Windows 11, един от ключовите критерии беше необходимостта от относително модерни процесори, въпреки че потребителите продължиха да го използват на много стар хардуер, но вероятно не за дълго .

Технологичният гигант се мотивира, че необходимостта от по-високи изисквания се дължи главно на подобрената сигурност на Windows 11. Наред с новите процесори, Trusted Platform Module (TPM) 2.0 стана задължителен. По-късно компанията обясни защо е толкова важно да има неща като TPM 2.0 и VBS (базирана на виртуализация сигурност) и също така публикува видео демонстрация, за да покаже опити за хакване на компютър без TPM и VBS.

Въпреки това TPM не е безупречен и са възможни атаки с подухване на TPM. Миналата година покрихме такъв случай на Ryzen, където уязвимостта, наречена „faulTPM“ , засягаше Ryzen 3000 (Zen 2) и Ryzen 5000 (Zen 3). Това засягаше TPM на фърмуера (fTPM), но подобни атаки с подслушване са възможни и на отделен TPM.

Както демонстрира наскоро изследовател по сигурността, LPC (low pin count) шината е била подслушвана с помощта на евтин Raspberry Pi Pico за извличане на критични данни като Volume Master Key (VMK) чрез заобикаляне на криптирането на BitLocker. Това не е първият път, когато подобни атаки се разкриват от експерти по сигурността. Ето още един пример ( връзка към YouTube ) на доказателство за концепцията (PoC) за подслушване на LPC шина.

Докато трикът с Raspberry Pi Pico беше направен на малко по-стар компютър, такива прекъсвания на шифроването на BitLocker чрез снифинг са възможни и на съвременни компютри. Както демонстрира потребителят на Twitter (сега X) Стю Кенеди, който подуши Lenovo ThinkPad X1 Carbon Gen 11, който използва чип Intel 13th Gen с дискретен TPM 2.0. Този път атаката беше извършена чрез SPI (Serial Peripheral Interface) снифинг.

В случай, че се чудите, TPM снифингът работи чрез пресичане на комуникационни шини като LPC, SPI или I2C (Inter-integrated Circuit) протоколи.

Един от начините да се предотврати това е чрез използване на защитен чип на Microsoft Pluton, който в момента е на AMD Ryzen 6000 (Zen 3+)/ Rembrandt и по-нови процесори. За съжаление, все още не се е превърнал в стандарт, тъй като Intel изглежда не е напълно готов за него и доставчици като Lenovo го деактивират по подразбиране, дори когато е наличен.