Menurut TechSpot , meskipun BitLocker terintegrasi ke dalam versi Windows 11 Pro, Enterprise, dan Education untuk meningkatkan keamanan data menggunakan algoritma enkripsi AES, sebuah studi terbaru menunjukkan bahwa alat enkripsi ini dapat dengan mudah diretas hanya dengan perangkat berbiaya rendah.
Oleh karena itu, dalam sebuah video YouTube, peneliti keamanan Stacksmashing mendemonstrasikan bagaimana peretas dapat mengekstrak kunci enkripsi BitLocker dari komputer Windows hanya dalam 43 detik menggunakan perangkat Raspberry Pi Pico. Menurut peneliti tersebut, serangan yang ditargetkan dapat melewati enkripsi BitLocker dengan mengakses perangkat keras secara langsung dan mengekstrak kunci enkripsi yang tersimpan di Trusted Platform Module (TPM) komputer melalui port LPC.
Alat enkripsi data Microsoft yang terkenal dapat dengan mudah dilewati.
Kerentanan ini berasal dari cacat desain yang ditemukan pada perangkat dengan TPM khusus, seperti laptop dan desktop yang lebih baru. Seperti yang dijelaskan para peneliti, BitLocker terkadang menggunakan TPM eksternal untuk menyimpan informasi kunci penting, seperti Register Konfigurasi Platform dan Kunci Utama Volume. Namun, saluran komunikasi (port LPC) antara CPU dan TPM eksternal tidak dienkripsi saat booting, sehingga memungkinkan penyerang untuk memantau lalu lintas apa pun antara kedua komponen tersebut dan mengekstrak kunci enkripsi.
Untuk melakukan serangan demonstrasi, Stacksmashing menggunakan laptop berusia 10 tahun yang telah dienkripsi dengan BitLocker, kemudian memprogram Raspberry Pi Pico untuk membaca kode biner mentah dari TPM untuk mendapatkan Kunci Utama Volume (Volume Master Key). Ia kemudian menggunakan Dislocker dengan Kunci Utama Volume yang baru diperoleh untuk mendekripsi drive tersebut.
Ini bukan pertama kalinya BitLocker diretas. Tahun lalu, peneliti keamanan siber Guillaume Quéré mendemonstrasikan bagaimana sistem enkripsi drive penuh BitLocker memungkinkan pengguna untuk memantau informasi apa pun antara chip TPM terpisah dan CPU melalui port SPI. Namun, Microsoft mengklaim bahwa membobol enkripsi BitLocker adalah proses yang panjang dan kompleks, yang membutuhkan akses ekstensif ke perangkat keras.
Metode serangan terbaru menunjukkan bahwa BitLocker dapat dilewati jauh lebih mudah daripada yang diperkirakan sebelumnya, sehingga menimbulkan pertanyaan penting tentang metode enkripsi saat ini. Apakah Microsoft akan memperbaiki kerentanan khusus ini di BitLocker masih harus dilihat, tetapi dalam jangka panjang, para peneliti keamanan siber perlu melakukan pekerjaan yang lebih baik dalam mengidentifikasi dan menambal potensi kerentanan keamanan sebelum menjadi masalah bagi pengguna.
Tautan sumber






Komentar (0)