YouTuber разбива криптирането на BitLocker за по-малко от минута, използвайки Raspberry Pi Pico за $5

YouTuber разбива криптирането на BitLocker за по-малко от минута, използвайки Raspberry Pi Pico за $5

Шифроването BitLocker на Microsoft е едно от по-лесно достъпните решения за криптиране, което позволява на потребителите безопасно да криптират и защитават данните от заплахи. Въпреки това изглежда, че BitLocker не е толкова безопасен, колкото хората си мислят.

По-рано тази седмица YouTuber stacksmashing публикува видео, показващо как е успял да прихване данните от BitLocker и да открадне ключовете за криптиране, което му позволява да декриптира данни, които се съхраняват в системата. Не само това, но той постигна резултатите за 43 секунди, използвайки Raspberry Pi Pico, който вероятно струва по-малко от $10.

За да извърши атаката, той се възползва от Trusted Platform Module или TPM. В повечето компютри и натоварени лаптопи TPM се намира външно и използва LPC шина за изпращане и получаване на данни от процесора. BitLocker на Microsoft разчита на TPM за съхраняване на критични данни като регистри за конфигурация на платформата и главен ключ за обем.

При тестване на stacksmashing установи, че LPC шината комуникира с процесора чрез комуникационни ленти, които са некриптирани при зареждане и могат да бъдат подслушвани, за да се откраднат критични данни. Той извърши атаката срещу стар лаптоп Lenovo, който имаше неизползван LPC конектор на дънната платка до M.2 SSD слота. stacksmashing свърза Raspberry Pi Pico към металните щифтове на неизползвания конектор, за да улови ключовете за криптиране при стартиране. Raspberry Pi беше настроен да улавя двоичните 0 и 1 от TPM, докато системата се зарежда, което му позволява да сглоби главния ключ за сила на звука. След като приключи, той извади криптираното устройство и използва dislocker с Volume Master Key, за да дешифрира устройството.

Microsoft отбелязва, че тези атаки са възможни , но казва, че ще изискват сложни инструменти и дълъг физически достъп до устройството. Въпреки това, както е показано във видеото, някой, който е готов да извърши атака, може да го направи за по-малко от минута.

Има обаче някои предупреждения за това, които трябва да се имат предвид. Тази атака може да работи само с външни TPM модули, където процесорът трябва да получи данни от модула на дънната платка. Много нови лаптопи и настолни процесори вече идват с fTPM, където критичните данни се съхраняват и управляват вътре в самия процесор. Въпреки това Microsoft препоръчва да настроите ПИН на BitLocker, за да спрете тези атаки, но не е лесно да го направите, тъй като ще трябва да настроите групови правила, за да конфигурирате ПИН.