BitLocker de Microsoft est l'un des outils de chiffrement complet du disque les plus populaires et est intégré à Windows 10 et 11 Pro, offrant une option de chiffrement simple à des millions d'utilisateurs Windows dans le monde. Mais la réputation de BitLocker en tant qu'outil de chiffrement leader pourrait être menacée après qu'un YouTuber ait réussi à voler des clés de chiffrement et à décrypter des données privées en seulement 43 secondes, à l'aide d'un Raspberry Pi Pico coûtant 6 dollars.
Le cryptage de BitLocker a été brisé par YouTuber Stacksmashing, qui a publié une vidéo détaillant comment il a intercepté les données BitLocker, extrait les clés de décryptage et exploité avec succès le processus de cryptage BitLocker.
L'exploit de Stacksmashing implique le Trusted Platform Module (TPM) externe, la même puce TPM qui arrête les mises à niveau de Windows 11, que l'on trouve sur certains ordinateurs portables et ordinateurs. Alors que de nombreuses cartes mères intègrent la puce TPM et que les processeurs modernes intègrent le TPM dans leur conception, d'autres machines utilisent encore un TPM externe.
Maintenant, voici le problème et l'exploit découvert par Stacksmashing. Les TPM externes communiquent avec le processeur à l'aide de ce que l'on appelle un bus LPC (Low Pin Count), qui permet aux appareils à faible bande passante de maintenir la communication avec d'autres matériels sans créer de surcharge de performances.
Cependant, Stacksmashing a constaté que même si les données sur le TPM sont sécurisées, pendant le processus de démarrage, les canaux de communication (le bus LPC) entre le TPM et le CPU ne sont absolument pas cryptés. Avec les bons outils, un attaquant peut intercepter les données envoyées entre le TPM et le CPU contenant des clés de chiffrement non sécurisées.
Des outils comme le Raspberry Pi Pico, le petit ordinateur monocarte à 6 $ qui a de nombreuses utilisations. Dans ce cas, Stacksmashing a connecté un Raspberry Pi Pico aux connecteurs inutilisés d'un ordinateur portable de test et a réussi à lire les données binaires au démarrage de la machine. Les données résultantes contenaient la clé principale de volume stockée sur le TPM, qu'il pouvait ensuite utiliser pour décrypter d'autres données.
Fait intéressant, Microsoft était déjà conscient du potentiel de cette attaque. Cependant, c’est la première fois qu’une attaque pratique fait surface à grande échelle, illustrant à quelle vitesse les clés de chiffrement BitLocker peuvent être volées.
Cela soulève la question vitale de savoir si vous devriez envisager de passer à une alternative à BitLocker, comme VeraCrypt, gratuite et open source. La bonne nouvelle est que vous n’avez pas besoin de quitter le navire pour plusieurs raisons.
Premièrement, l'exploit ne fonctionne qu'avec les TPM externes qui demandent des données au module à l'aide du bus LPC. Le matériel le plus moderne intègre le TPM. Même si un TPM basé sur une carte mère pourrait théoriquement être exploité, cela nécessiterait plus de temps, d'efforts et une période prolongée avec le périphérique cible. L'extraction des données de la clé principale de volume BitLocker à partir d'un TPM devient encore plus difficile si le module est intégré au processeur.
Les processeurs AMD intègrent le TPM 2.0 depuis 2016 (avec le lancement de l'AM4, connu sous le nom de fTPM), tandis que les processeurs Intel ont intégré le TPM 2.0 avec le lancement de ses processeurs Coffee Lake de 8e génération en 2017 (connus sous le nom de PTT). Il suffit de dire que si vous utilisez une machine équipée d'un fabricant de processeurs AMD ou Intel après ces dates, vous êtes probablement en sécurité.
Il convient également de noter que malgré cet exploit, BitLocker reste sécurisé et que le cryptage qui le sous-tend, AES-128 ou AES-256, est toujours sécurisé.
Clause de non-responsabilité: Toutes les ressources fournies proviennent en partie d'Internet. En cas de violation de vos droits d'auteur ou d'autres droits et intérêts, veuillez expliquer les raisons détaillées et fournir une preuve du droit d'auteur ou des droits et intérêts, puis l'envoyer à l'adresse e-mail : [email protected]. Nous nous en occuperons pour vous dans les plus brefs délais.
Copyright© 2022 湘ICP备2022001581号-3