La sniffing della chiave BitLocker è ancora possibile sui moderni laptop Windows 11 con moduli TPM discreti
I laptop di 10 anni non sono gli unici dispositivi a rischio di questa falla di sicurezza
Un'importante falla di sicurezza di BitLocker permette ancora di rubare le chiavi di crittografia su laptop moderni con moduli TPM discreti. Questo problema non riguarda solo i laptop vecchi di 10 anni, ma anche quelli più recenti con Windows 11. Anche se il processo per ottenere la chiave di crittografia è diventato più difficile, è ancora possibile accedervi tramite lo stesso metodo. Questa vulnerabilità sfrutta le comunicazioni non crittografate tra la CPU e il modulo TPM del laptop, consentendo a un attaccante di intercettare la chiave con un dispositivo di sniffing esterno. Alcuni esperti consigliano di non utilizzare il modulo TPM per proteggere BitLocker e di scegliere metodi di sicurezza alternativi.
Recentemente abbiamo riportato su una falla di sicurezza di BitLocker che consente agli attaccanti di rubare le chiavi di crittografia di BitLocker con un dispositivo economico da meno di $10. Tuttavia, alcuni dei nostri commentatori hanno fatto notare che il laptop utilizzato per dimostrare questa falla era vecchio di 10 anni, supponendo che i laptop moderni non abbiano più questa vulnerabilità . Purtroppo, stacksmash su X / Twitter) riporta che i laptop moderni del 2023 con Windows 11 hanno ancora questa vulnerabilità .
Il processo per ottenere la chiave di crittografia è un po' più difficile ora, ma tuttavia, la chiave di crittografia è ancora accessibile attraverso gli stessi mezzi. Come promemoria, questa specifica falla di sicurezza di BitLocker sfrutta le vie di comunicazione non criptate tra la CPU e il modulo TPM discreto di un laptop, intercettando tali vie con un dispositivo di sniffing esterno.
Stacksmash ha riportato un post di Stu Kennedy su X (Twitter) che svela la stessa vulnerabilità su un Lenovo X1 Carbon Gen 11, un moderno laptop Lenovo del 2023 con Windows 11. Lo specialista in sicurezza ha mostrato i punti vulnerabili sul TPM e ha mostrato i punti di saldatura esatti per collegare uno strumento di sniffing al sistema.
Il Lenovo X1 Carbon non è l'unico laptop moderno con questa vulnerabilità ; teoricamente, tutti i laptop moderni con un modulo TPM discreto sono a rischio. Stu Kennedy ha una pagina GitHub dedicata allo sniffing del TPM, che educa le persone sui diversi metodi che gli utenti possono utilizzare per ottenere la chiave di crittografia di BitLocker dal TPM. La pagina di Kennedy contiene tutorial di cracking per sette laptop moderni (incluso l'X1 Carbon).
Ci sono vari metodi per crackare un TPM, incluso l'attacco alle linee SPI, I2C o LPC, ma tutti si basano sullo stesso attacco generale: dirottare le vie di comunicazione tra la CPU e il TPM.
La buona notizia è che questo metodo di attacco è sfruttabile solo se l'attaccante ha accesso fisico al laptop, rendendo impossibile farlo a distanza.
Tuttavia, ci sono modi per difendersi da questa falla di sicurezza se si teme che qualcuno possa rubare il proprio laptop. Un modo è quello di non utilizzare affatto il modulo TPM per proteggere BitLocker. È possibile utilizzare una password secondaria all'avvio o una chiave di sicurezza esterna come una chiavetta USB. Il TPM è il metodo predefinito che BitLocker utilizzerà per proteggere un sistema con un TPM. Ma è possibile sovrascrivere questa impostazione andando nell'Editor delle impostazioni di gruppo e scegliendo un metodo di sicurezza diverso.
Un dettaglio interessante su questo hack del TPM è che è stato eseguito solo su laptop dotati di TPM discreti. Logicamente, dovrebbe essere impossibile per gli hacker utilizzare questo attacco su sistemi che utilizzano il TPM della CPU per proteggere il sistema. Le informazioni sensibili che vengono trasmesse da un TPM integrato alla CPU e viceversa dovrebbero essere tutte gestite tramite la CPU, rendendo impossibile l'accesso fisico. Quindi, se si desidera comunque utilizzare un TPM, il modulo TPM integrato presente nelle moderne CPU Intel e AMD dovrebbe essere un'opzione più sicura.