Criptarea BitLocker este defectă, dar încă nu este timpul să comutați

Navigare rapidă

Puncte cheie de reținut

  • Cheile de criptare BitLocker pot fi sustrase cu un Raspberry Pi Pico, dar această metodă funcționează doar cu module TPM externe care folosesc magistrala LPC.
  • Majoritatea echipamentelor moderne au module TPM integrate, ceea ce complică extragerea cheilor BitLocker. Procesoarele AMD și Intel oferă un nivel ridicat de protecție.
  • În ciuda metodei de sustragere, criptarea BitLocker, fie AES-128, fie AES-256, este încă eficientă, deci nu este necesar să renunțăm la utilizarea ei.

BitLocker, soluția de criptare completă a discului dezvoltată de Microsoft, este una dintre cele mai răspândite opțiuni, fiind inclusă în versiunile Windows 10 și 11 Pro. Aceasta oferă o metodă simplă de criptare pentru milioane de utilizatori Windows la nivel global. Cu toate acestea, reputația BitLocker ar putea fi pusă sub semnul întrebării după ce un creator de conținut video a reușit să fure cheile de criptare și să decripteze date private în doar 43 de secunde, utilizând un Raspberry Pi Pico, un dispozitiv de doar 6 dolari.

Cum a fost compromisă criptarea BitLocker?

Criptarea BitLocker a fost compromisă de creatorul de conținut video Stacksmashing, care a publicat un clip demonstrativ despre modul în care a interceptat datele BitLocker, a extras cheile de decriptare și a exploatat cu succes sistemul de criptare.

Metoda lui Stacksmashing implică un Modul de Platformă de Încredere (TPM) extern, același cip care limitează upgrade-urile la Windows 11. Acest tip de cip este prezent pe anumite laptopuri și computere. În timp ce multe plăci de bază au cipul TPM integrat și procesoarele moderne îl includ în designul lor, alte echipamente încă utilizează un TPM extern.

Problema și metoda de compromitere descoperite de Stacksmashing constau în faptul că TPM-urile externe comunică cu unitatea centrală de procesare (CPU) folosind magistrala LPC (Low Pin Count). Aceasta este o modalitate prin care dispozitivele cu lățime de bandă redusă pot menține comunicarea cu alt hardware fără a genera o suprasarcină de performanță.

Totuși, Stacksmashing a observat că, deși datele stocate în TPM sunt sigure, în timpul procesului de pornire, canalele de comunicație (magistrala LPC) dintre TPM și CPU nu sunt criptate. Astfel, cu instrumentele adecvate, un atacator poate intercepta datele transmise între TPM și CPU, care conțin chei de criptare vulnerabile.

Un instrument precum Raspberry Pi Pico, un computer pe o singură placă de 6 dolari cu diverse aplicații, poate fi folosit în acest scop. În demonstrația sa, Stacksmashing a conectat un Raspberry Pi Pico la conectorii neutilizați ai unui laptop de testare și a reușit să citească datele binare în timpul procesului de pornire. Aceste date conțineau cheia principală de volum stocată în TPM, care a fost ulterior folosită pentru a decripta alte date.

Este necesar să renunțăm la BitLocker?

Interesant este faptul că Microsoft era deja conștientă de această vulnerabilitate. Cu toate acestea, este prima oară când un astfel de atac devine public, demonstrând cât de rapid pot fi obținute cheile de criptare BitLocker.

Întrebarea crucială este dacă ar trebui să luăm în considerare migrarea către o alternativă BitLocker, precum VeraCrypt, o soluție gratuită și open-source. Vestea bună este că nu este necesar să facem această schimbare, din câteva motive.

În primul rând, această metodă de compromitere funcționează doar cu module TPM externe care solicită date de la modul folosind magistrala LPC. Majoritatea echipamentelor moderne au module TPM integrate. Deși un modul TPM bazat pe placa de bază ar putea fi teoretic vulnerabil, ar necesita mai mult timp, efort și acces extins la dispozitivul vizat. Extragerea cheii principale de volum BitLocker dintr-un TPM devine și mai dificilă dacă modulul este integrat în CPU.

Procesoarele AMD au implementat TPM 2.0 începând cu 2016 (odată cu lansarea lui AM4, cunoscut sub numele de fTPM), iar procesoarele Intel au integrat TPM 2.0 odată cu introducerea CPU-urilor Coffee Lake de generația a 8-a în 2017 (cunoscute sub numele de PTT). În concluzie, dacă utilizați un echipament cu un procesor AMD sau Intel fabricat după aceste date, este foarte probabil să fiți în siguranță.

De asemenea, este important de menționat că, în ciuda acestei vulnerabilități, BitLocker rămâne o soluție securizată, iar algoritmul de criptare AES-128 sau AES-256 pe care îl utilizează este încă eficient.