YouTuber rompe la crittografia BitLocker in meno di un minuto utilizzando Raspberry Pi Pico da $ 5

YouTuber rompe la crittografia BitLocker in meno di un minuto utilizzando Raspberry Pi Pico da $ 5

La crittografia BitLocker di Microsoft è una delle soluzioni di crittografia più facilmente disponibili che consente agli utenti di crittografare e proteggere in modo sicuro i dati dagli autori delle minacce. Tuttavia, sembra che BitLocker non sia così sicuro come si potrebbe pensare.

All’inizio di questa settimana, YouTuber stacksmashing ha pubblicato un video che mostra come è riuscito a intercettare i dati di BitLocker e rubare le chiavi di crittografia che gli consentono di decrittografare i dati archiviati nel sistema. Non solo, ma ha raggiunto i risultati in 43 secondi utilizzando un Raspberry Pi Pico che probabilmente costa meno di 10 dollari.

Per eseguire l’attacco ha sfruttato il Trusted Platform Module o TPM. Nella maggior parte dei computer e dei laptop più impegnativi, il TPM si trova esternamente e utilizza il bus LPC per inviare e ricevere dati dalla CPU. BitLocker di Microsoft si affida al TPM per archiviare dati critici come i registri di configurazione della piattaforma e la chiave master del volume.

Durante il test dello stacksmashing è stato scoperto che il bus LPC comunica con la CPU tramite corsie di comunicazione non crittografate all’avvio e che possono essere sfruttate per rubare dati critici. Ha eseguito l’attacco su un vecchio laptop Lenovo che aveva un connettore LPC inutilizzato sulla scheda madre accanto allo slot SSD M.2. stacksmashing ha collegato un Raspberry Pi Pico ai pin metallici sul connettore inutilizzato per acquisire le chiavi di crittografia all’avvio. Il Raspberry Pi è stato impostato per acquisire gli 0 e 1 binari dal TPM durante l’avvio del sistema, consentendogli di mettere insieme la chiave master del volume. Una volta terminato, ha estratto l’unità crittografata e ha utilizzato lo sblocco con la chiave master del volume per decrittografare l’unità.

Microsoft sottolinea che questi attacchi sono possibili , ma afferma che richiederanno strumenti sofisticati e un lungo accesso fisico al dispositivo. Tuttavia, come mostrato nel video, qualcuno pronto a sferrare un attacco può farlo in meno di un minuto.

Ci sono, tuttavia, alcune avvertenze a riguardo che è necessario tenere presenti. Questo attacco può funzionare solo con moduli TPM esterni in cui la CPU deve ottenere dati dal modulo sulla scheda madre. Molti nuovi laptop e CPU desktop ora sono dotati di ftPM in cui i dati critici vengono archiviati e gestiti all’interno della CPU stessa. Detto questo, Microsoft consiglia di impostare un PIN BitLocker per fermare questi attacchi, ma non è facile farlo poiché sarà necessario impostare criteri di gruppo per configurare un PIN.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *