Il PC AMD Ryzen Pluton può salvarti quando BitLocker si rompe sui moderni Windows 11 Intel con TPM 2.0

Il PC AMD Ryzen Pluton può salvarti quando BitLocker si rompe sui moderni Windows 11 Intel con TPM 2.0

Quando Microsoft annunciò i requisiti di sistema per Windows 11, uno dei criteri chiave era la necessità di CPU relativamente moderne, anche se gli utenti hanno continuato a eseguirlo su hardware molto vecchio ma probabilmente non per molto .

Il colosso della tecnologia riteneva che la necessità di requisiti più elevati fosse dovuta principalmente alla maggiore sicurezza su Windows 11. Oltre alle nuove CPU è diventato obbligatorio il Trusted Platform Module (TPM) 2.0. Successivamente, l’ azienda ha spiegato perché cose come TPM 2.0 e VBS (sicurezza basata sulla virtualizzazione) erano così importanti da avere e ha anche pubblicato un video demo per mostrare i tentativi di hacking su un PC senza TPM e VBS.

Tuttavia, il TPM non è impeccabile e sono possibili attacchi di sniffing del TPM. L’anno scorso abbiamo trattato un caso del genere su Ryzen in cui la vulnerabilità denominata “faulTPM” interessava Ryzen 3000 (Zen 2) e Ryzen 5000 (Zen 3). Ciò influiva sul firmware TPM (fTPM), ma tali attacchi di sniffing sono possibili anche su TPM discreti.

Come dimostrato di recente da un ricercatore di sicurezza, il bus LPC (low pin count) è stato intercettato utilizzando un economico Raspberry Pi Pico per estrarre dati critici come il Volume Master Key (VMK) bypassando la crittografia BitLocker. Non è la prima volta che tali attacchi vengono portati alla luce dagli esperti di sicurezza. Ecco un altro esempio ( link YouTube ) di prova di concetto (PoC) dello sniffing del bus LPC.

Mentre il trucco Raspberry Pi Pico è stato eseguito su un PC un po’ più vecchio, tali interruzioni della crittografia BitLocker tramite sniffing sono possibili anche sui PC moderni. Come dimostrato dall’utente di Twitter (ora X) Stu Kennedy, che ha annusato un Lenovo ThinkPad X1 Carbon Gen 11, che utilizza un chip Intel di 13a generazione con TPM 2.0 discreto. Questa volta l’attacco è stato eseguito utilizzando lo sniffing SPI (Serial Peripheral Interface).

Nel caso ve lo stiate chiedendo, lo sniffing TPM funziona intersecando bus di comunicazione come i protocolli LPC, SPI o I2C (Inter-integrated Circuit).

Un modo per evitare ciò è utilizzare il chip di sicurezza Microsoft Pluton attualmente presente su AMD Ryzen 6000 (Zen 3+)/ Rembrandt e processori più recenti. Sfortunatamente, non è ancora diventato lo standard con Intel che sembra non essere del tutto pronta e fornitori come Lenovo che lo disabilitano per impostazione predefinita anche quando è disponibile.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *