Microsoft 的 BitLocker 是最受欢迎的全盘加密工具之一,内置于 Windows 10 和 11 Pro 中,为全球数百万 Windows 用户提供简单的加密选项。但在一名 YouTuber 使用价值 6 美元的 Raspberry Pi Pico 在短短 43 秒内成功窃取加密密钥并解密私人数据后,BitLocker 作为领先加密工具的声誉可能会受到威胁。
BitLocker 的加密被 YouTuber Stacksmashing 破解,他发布了一段视频,详细介绍了他如何拦截 BitLocker 数据、提取解密密钥并成功利用 BitLocker 加密过程。
Stacksmashing 的漏洞涉及外部可信平台模块 (TPM),即在某些笔记本电脑和计算机上发现的阻止 Windows 11 升级的相同 TPM 芯片。虽然许多主板集成了 TPM 芯片,并且现代 CPU 将 TPM 集成到其设计中,但其他机器仍然使用外部 TPM。
现在,这是 Stacksmashing 发现的问题和漏洞。外部 TPM 使用所谓的 LPC 总线(低引脚数)与 CPU 进行通信,这是低带宽设备与其他硬件保持通信而不产生性能开销的一种方式。
然而,Stacksmashing 发现,虽然 TPM 上的数据是安全的,但在启动过程中,TPM 和 CPU 之间的通信通道(LPC 总线)完全未加密。使用正确的工具,攻击者可以拦截 TPM 和 CPU 之间发送的包含不安全加密密钥的数据。
像 Raspberry Pi Pico 这样的工具,这是一款价值 6 美元、用途广泛的微型单板计算机。在本例中,Stacksmashing 将 Raspberry Pi Pico 连接到测试笔记本电脑上未使用的连接器,并设法在机器启动时读取二进制数据。生成的数据包含存储在 TPM 上的卷主密钥,然后他可以使用该密钥来解密其他数据。
有趣的是,微软已经意识到这种攻击的可能性。然而,这是第一次大规模出现实际攻击,说明 BitLocker 加密密钥被盗的速度有多快。
这提出了一个至关重要的问题:您是否应该考虑切换到 BitLocker 替代方案,例如免费开源的 VeraCrypt。好消息是,您不需要因为某些原因而跳槽。
首先,该漏洞仅适用于使用 LPC 总线从模块请求数据的外部 TPM。大多数现代硬件都集成了 TPM。虽然理论上可以利用基于主板的 TPM,但它需要更多的时间、精力以及对目标设备的长时间处理。如果模块集成到 CPU 中,从 TPM 中提取 BitLocker 卷主密钥数据将变得更加困难。
AMD CPU 自 2016 年以来已经集成了 TPM 2.0(随着 AM4 的推出,称为 fTPM),而 Intel CPU 则随着 2017 年推出的第 8 代 Coffee Lake CPU(称为 PTT)而集成了 TPM 2.0。可以说,如果您在这些日期之后使用 AMD 或 Intel CPU 制造商的机器,那么您很可能是安全的。
还值得注意的是,尽管存在这种漏洞,BitLocker 仍然是安全的,并且支撑它的实际加密(AES-128 或 AES-256)仍然是安全的。
免责声明: 提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发到邮箱:[email protected] 我们会第一时间内为您处理。
Copyright© 2022 湘ICP备2022001581号-3