segunda-feira, novembro 25, 2024

Um Raspberry Pi de US$ 10 pode quebrar a criptografia de disco do seu computador? É complicado.

Deve ler

Mais Zoom / Uma ferramenta de detecção TPM baseada em Raspberry Pi Pico de US$ 10, projetada para obter chaves de criptografia de disco Bitlocker de alguns modelos de laptop Lenovo.

Na semana passada, surgiu um vídeo do pesquisador de segurança StackSmashing Mostrar exploração Isso pode quebrar a criptografia da unidade BitLocker da Microsoft em “menos de 50 segundos” usando um PCB personalizado e Raspberry Pi Pico.

Essa exploração funciona usando o Pi para monitorar a comunicação entre um chip TPM externo e o resto do laptop, um ThinkPad X1 Carbon de segunda geração, por volta de 2014. O TPM armazena a chave de criptografia que desbloqueia o disco criptografado e o torna legível, e o TPM envia essa chave para desbloquear o disco depois de verificar se o restante do computador não mudou desde que a unidade foi criptografada. O problema é que a chave de criptografia é enviada em texto simples, permitindo que um programa sniffer como o desenvolvido pela StackSmashing leia a chave e a use para desbloquear a unidade em outro sistema e acessar todos os dados nela contidos.

Esta não é uma exploração nova, e StackSmashing disse isso repetidamente. Relatamos uma vulnerabilidade TPM semelhante em 2021, e aí está Últimos de 2019 Que da mesma forma usa hardware comum de baixo custo para capturar uma chave de criptografia de texto simples no mesmo barramento de comunicação de baixo pino (LPC) que StackSmashing usa. Este tipo de exploração é tão conhecido que a Microsoft inclui algumas etapas adicionais de mitigação Em sua documentação do BitLocker; A principal inovação na demonstração StackSmashing é o componente Raspberry Pi, que provavelmente é parte da razão pela qual lojas como Hackaday E Dispositivos de Tom Eu peguei em primeiro lugar.

READ  Lançamento dos aeroportos Microsoft Flight Simulator Wroclaw, Kaduna e Saint Crepin; Kiritz anunciou

O vídeo original é em grande parte responsável pela forma como a exploração foi explicada, e a primeira onda de novos relatórios mencionou pelo menos detalhes importantes, como o fato de que a exploração só funciona em sistemas com chips TPM separados e independentes ou que se parece muito com outro software. Os ataques foram bem documentados há anos. Mas como aconteceu na história Circule e recircule, alguns relatórios descartaram esse tipo de nuance, concluindo essencialmente que a criptografia da unidade em todos os computadores Windows pode ser quebrada trivialmente com hardware no valor de US$ 10 e alguns minutos de tempo. Vale a pena esclarecer o que é e o que não é essa exploração.

Quais computadores são afetados?

BitLocker é uma forma de criptografia completa de disco que existe principalmente para evitar que alguém que roube seu laptop ejete a unidade, instale-a em outro sistema e acesse seus dados sem precisar da senha da sua conta. Muitos sistemas Windows 10 e 11 modernos usam BitLocker por padrão. Quando você entra em sua conta da Microsoft no Windows 11 Home ou Pro em um sistema com TPM, sua unidade normalmente é criptografada automaticamente e a chave de recuperação é carregada em sua conta da Microsoft. No Windows 11 Pro, você pode ativar o BitLocker manualmente, esteja usando uma conta da Microsoft ou não, fazendo backup de sua chave de recuperação conforme achar necessário.

Independentemente disso, uma potencial exploração do BitLocker poderia afetar dados pessoais em milhões de dispositivos. Então, quão importante é este novo exemplo de um ataque antigo? Para a maioria das pessoas, a resposta provavelmente é “não exatamente”.

READ  O Spotify Car Thing é uma coisa de US $ 90 que reproduz o Spotify no seu carro

Uma barreira à entrada de invasores é técnica: muitos sistemas modernos usam TPMs fixos, ou fTPMs, integrados diretamente na maioria dos processadores. Em máquinas baratas, isso pode ser uma forma de economizar nos custos de fabricação – por que comprar um chip separado se você pode usar apenas um recurso da CPU pelo qual já está pagando? Em outros sistemas, incluindo aqueles que anunciam compatibilidade com os processadores de segurança Pluton da Microsoft, ele é comercializado como um recurso de segurança que mitiga especificamente esses tipos de ataques chamados de “sniffing”.

Isso ocorre porque não há barramento de comunicação externo para reconhecer o fTPM; Ele está integrado ao processador, portanto, qualquer comunicação entre o TPM e o restante do sistema também ocorre dentro do processador. Quase todos os desktops DIY compatíveis com o Windows 11 usarão hardware fTPM, assim como os desktops e laptops modernos e econômicos. Examinamos quatro laptops Intel e AMD recentes abaixo de US$ 500 da Acer e Lenovo, todos com TPMs fixos usados; O mesmo vale para quatro desktops DIY com placas-mãe da Asus, Gigabyte e ASRock.

Ironicamente, se você estiver usando um laptop Windows de última geração, é um pouco mais provável que seu laptop esteja usando um chip TPM externo dedicado, o que significa que você pode estar vulnerável.

Este laptop usa Microsoft Pluton, que é fTPM.  Se você vir AMD ou Intel listados aqui, provavelmente está usando um fTPM e não um chip TPM dedicado.
Mais Zoom / Este laptop usa Microsoft Pluton, que é fTPM. Se você vir AMD ou Intel listados aqui, provavelmente está usando um fTPM e não um chip TPM dedicado.

Andrew Cunningham

A maneira mais fácil de descobrir que tipo de TPM você possui é acessar a Central de Segurança do Windows, acessar a tela Segurança do dispositivo e clicar em Detalhes do assistente de segurança. Se o fabricante do dispositivo TPM estiver listado como Intel (para sistemas Intel) ou AMD (para sistemas AMD), você provavelmente está usando o fTPM do seu sistema e esta exploração não funcionará no seu sistema. O mesmo se aplica a qualquer coisa em que a Microsoft esteja listada como fabricante do TPM, o que geralmente significa que o computador usa o Pluton.

READ  Galeria: Veja mais de perto o guia oficial de Zelda: Tears Of The Kingdom

Mas se você vir outro fabricante listado, provavelmente está usando um módulo TPM personalizado. Já vi TPMs da STMicroelectronics no mais recente Asus Zenbook, Dell XPS 13 e Lenovo ThinkPad de gama média. StackSmashing também postou fotos de ThinkPad X1 Carbon Gen 11 com TPM E todos os pinos que alguém pode precisar para tentar sequestrar a chave de criptografia, como prova de que nem todos os sistemas modernos mudaram para fTPMs – algo que eu também presumi inicialmente. É praticamente garantido que os laptops fabricados antes de 2015 ou 2016 usem TPMs de hardware, quando disponíveis.

Isso não significa que os fTPMs sejam completamente infalíveis. Alguns pesquisadores de segurança Consegui vencer os fTPMs em alguns processadores AMD Com “2 a 3 horas de acesso físico ao dispositivo de destino”. Os TPMs de firmware não são vulneráveis ​​ao tipo de ataque real baseado em Raspberry Pi demonstrado pelo StackSmashing.

Últimos artigos