Hacker za pár sekund překonal šifrování BitLocker. Stačila mu upravená destička Raspberry Pi Pico

Technologie BitLocker se už roky stará o šifrování disků na počítačích s Windows, ani ta však neodolá hackerům. Bezpečnostní expert Stacksmashing se na YouTube pochlubil, že mu k prolomení stačilo jen pár desítek sekund a prototypovací destička Raspberry Pi Pico za stovku.

Raspberry Pi v názvu pomohlo rozšířit zprávičku do světa, na šrotování nedostatečně zabezpečených počítačů je ale prosím ještě brzy. Nejedná se totiž o žádný čerstvý bug, ale spíše o zranitelnost designu, která tu byla vždy.

Klíč k BitLockeru lze zachytit při přenosu z TPM

Dešifrovací klíč k BitLockeru se nachází v bezpečnostním čipu TPM, který na začátku ověří integritu systému – tedy že nikdo nezasáhl do jeho základní hardwarové konfigurace –, no a poté předá startovacímu procesu onen klíč, pomocí kterého se začnou dešifrovat data na zabezpečené diskové jednotce.

Přenos klíče z externího TPM čipu do procesoru je nešifrovaný Zdroj: Stacksmashing
Přenos klíče z externího TPM čipu do procesoru je nešifrovaný

Riziko spočívá v tom, že se klíč přenáší z TPM do procesoru nešifrovaně, takže případný slídil, který má fyzický přístup k nitru počítače, by mohl připojit k vodičům komunikační sběrnice sondu a odposlouchávat její signál.

Raspberry Pi Pico na autorově PCB adaptéru pro odposlech surové komunikace Zdroj: Stacksmashing
Raspberry Pi Pico na autorově PCB adaptéru pro odposlech surové komunikace

No, a přesně toto udělal i Stacksmashing a pomocí Raspberry Pi Pico zaznamenal přenos klíče z TPM do CPU na starším laptopu modelové řady ThinkPad X1 Carbon. BitLockerem šifrované SSD poté zvesela připojil k počítači s Ubuntu, odemknul jej odposlechnutým klíčem a mohl si se soubory dělat, co se mu zachtělo.

Pomůže integrovaný TPM – fTMP

O této zranitelnosti designu se nicméně ví, není to nic nového a spíše než chyba je to prostě vlastnost. Konec konců, kdyby byl přenos klíče mezi TPM a CPU šifrovaný, i tento klíč musí být někde uložený, takže bychom se jen nekonečně zacyklili.

Microsoft na některé tyto designové zranitelnosti myslí a systém má několik protiopatření na úrovni hardwaru, nejlepší obranou je nicméně stále rozšířenější fTPM – Trusted Platform Module jako firmware, který je součástí samotného procesoru/čipsetu.

V takovém případě už nelze jednoduše odposlouchávat signálovou komunikaci na elektrické úrovni, protože ta probíhá mezi jednotlivými logickými bloky přímo uvnitř procesoru.

Pokud má útočník přístup k hardwaru, je konec

V každém případě, pokud se případný útočník dostane až k hardwaru, odposlech přenosu klíče pro BitLocker je to nejmenší. Takový počítačový systém už z principu nelze považovat za důvěryhodný a selhaly všechny bezpečnostní principy.

Klepněte pro větší obrázek
Co máte za TPM, zjistíte v novějších verzích OS v aplikaci Zabezpečení Windows

Útočník pak totiž může odposlouchávat prakticky cokoliv. I z toho důvodu se postupně nasazuje šifrování také do flashových pamětí mnoha mikrokontrolerů a dalších kritických integrovaných obvodů.

Zdroj:https://www.zive.cz/

Komentáře

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *