BitLocker: crittografia violata in meno di 43 secondi con Raspberry Pi Pico a meno di 10 dollari
La dipendenza di BitLocker da un TPM per la sicurezza è il suo punto debole in questo specifico exploit
BitLocker, il sistema di crittografia di Windows, è stato violato in meno di 43 secondi utilizzando un Raspberry Pi Pico da meno di 10 dollari. Il problema risiede nella dipendenza di BitLocker da un modulo di sicurezza TPM esterno, che consente di intercettare le chiavi di crittografia. Il YouTuber stacksmashing ha dimostrato questa vulnerabilità , sfruttando una falla di progettazione che consente di intercettare i dati critici durante la comunicazione tra il TPM e la CPU. Tuttavia, questa falla sembra riguardare solo i TPM esterni, mentre i processori Intel e AMD più recenti con TPM integrato sembrano essere al sicuro.
BitLocker, uno dei sistemi di crittografia più accessibili, è stato violato in meno di un minuto utilizzando un economico Raspberry Pi Pico da meno di 10 dollari. In questo modo, è stato possibile ottenere accesso alle chiavi di crittografia che sbloccano i dati protetti.
BitLocker è una delle soluzioni di crittografia più facilmente accessibili disponibili oggi, essendo una funzionalità integrata di Windows 10 Pro e Windows 11 Pro progettata per proteggere i tuoi dati da occhi indiscreti. Tuttavia, il YouTuber stacksmashing ha dimostrato una gravissima falla di sicurezza in BitLocker che gli ha permesso di aggirare il sistema in meno di un minuto utilizzando un economico Raspberry Pi Pico da meno di 10 dollari, ottenendo così accesso alle chiavi di crittografia che possono sbloccare i dati protetti.
Per fare ciò, il YouTuber ha sfruttato una falla di progettazione presente in molti sistemi che dispongono di un Trusted Platform Module (TPM) dedicato. In alcune configurazioni, BitLocker si affida a un TPM esterno per memorizzare informazioni critiche, come i Platform Configuration Registers e il Volume Master Key (alcuni processori hanno questo integrato). Per i TPM esterni, la comunicazione delle chiavi TPM avviene attraverso un bus LPC con il processore, inviando le chiavi di crittografia necessarie per decifrare i dati sull'unità .
Stacksmashing ha scoperto che le linee di comunicazione (bus LPC) tra il processore e il TPM esterno sono completamente non crittografate all'avvio, consentendo a un attaccante di intercettare i dati critici mentre si spostano tra le due unità , rubando così le chiavi di crittografia. È possibile vedere il suo metodo nel video qui sotto.
Tenendo presente ciò, il YouTuber ha deciso di testare un attacco su un laptop di dieci anni con crittografia BitLocker. Il bus LPC del suo specifico laptop è leggibile attraverso un connettore non popolato sulla scheda madre, posizionato proprio accanto a una delle porte M.2 del laptop. Lo stesso tipo di attacco può essere utilizzato su schede madri più recenti che utilizzano un TPM esterno, ma di solito richiedono maggiori sforzi per intercettare il traffico del bus.
Per leggere i dati dal connettore, il YouTuber ha creato un dispositivo economico Raspberry Pi Pico che poteva connettersi al connettore non protetto semplicemente facendo contatto con le pad metalliche che sporgevano da esso. Il Pico è stato programmato per leggere i bit 1 e 0 direttamente dal TPM, consentendo l'accesso al Volume Master Key memorizzato sul modulo.