Selon TechSpot , bien que BitLocker soit intégré aux versions Windows 11 Pro, Entreprise et Éducation dans le but d'améliorer la sécurité des données grâce à l'algorithme de chiffrement AES, une étude récente montre que cet outil de chiffrement peut être facilement piraté à l'aide d'un simple appareil bon marché.
Dans une vidéo YouTube, le chercheur en sécurité Stacksmashing a démontré comment des pirates peuvent extraire des clés de chiffrement BitLocker d'ordinateurs Windows en seulement 43 secondes, à l'aide d'un Raspberry Pi Pico. Selon le chercheur, des attaques ciblées peuvent contourner le chiffrement BitLocker en accédant directement au matériel et en extrayant les clés de chiffrement stockées dans le module TPM (Trusted Platform Module) de l'ordinateur via le port LPC.
L'outil de chiffrement de données populaire de Microsoft peut être facilement contourné.
Cette vulnérabilité est due à un défaut de conception présent dans les appareils dotés de modules TPM dédiés, tels que les ordinateurs portables et de bureau récents. Comme l'explique le chercheur, BitLocker utilise parfois un module TPM externe pour stocker des informations clés importantes, comme les registres de configuration de la plateforme et les clés principales de volume. Or, les lignes de communication (ports LPC) entre le processeur et le module TPM externe ne sont pas chiffrées au démarrage, ce qui permet à un attaquant d'intercepter le trafic entre les deux composants et d'extraire la clé de chiffrement.
Pour réaliser cette démonstration d'attaque, Stacksmashing a utilisé un ordinateur portable chiffré avec BitLocker vieux de 10 ans, puis a programmé un Raspberry Pi Pico pour lire le code binaire brut du TPM afin d'en extraire la clé principale de volume. Il a ensuite utilisé Dislocker avec cette clé pour déchiffrer le disque.
Ce n'est pas la première fois que BitLocker est piraté. L'année dernière, le chercheur en cybersécurité Guillaume Quéré a démontré comment le système de chiffrement complet du disque BitLocker permettait d'espionner les informations transitant entre une puce TPM et le processeur via le port SPI. Microsoft affirme toutefois que le décryptage de BitLocker est un processus long et complexe qui nécessite un accès permanent au matériel.
La dernière attaque démontre que BitLocker est beaucoup plus facile à contourner qu'on ne le pensait et soulève d'importantes questions quant aux méthodes de chiffrement actuelles. On ignore encore si Microsoft corrigera cette vulnérabilité spécifique de BitLocker, mais à long terme, les chercheurs en cybersécurité doivent impérativement améliorer l'identification et la correction des failles de sécurité potentielles avant qu'elles ne posent problème aux utilisateurs.
Lien source






Comment (0)