De acordo com o TechSpot , embora o BitLocker esteja integrado nas versões do Windows 11 Pro, Enterprise e Education com o propósito de aumentar a segurança dos dados com o algoritmo de criptografia AES, um estudo recente mostra que essa ferramenta de criptografia pode ser facilmente quebrada usando apenas um dispositivo barato.
Em um vídeo do YouTube, o pesquisador de segurança Stacksmashing demonstrou como hackers podem extrair chaves de criptografia do BitLocker de computadores Windows em apenas 43 segundos, usando um dispositivo Raspberry Pi Pico. Segundo o pesquisador, ataques direcionados podem contornar a criptografia do BitLocker acessando diretamente o hardware e extraindo chaves de criptografia armazenadas no Trusted Platform Module (TPM) do computador por meio da porta LPC.
A famosa ferramenta de criptografia de dados da Microsoft pode ser facilmente ignorada
A vulnerabilidade se deve a uma falha de projeto encontrada em dispositivos com TPMs dedicados, como laptops e desktops mais novos. Como explica o pesquisador, o BitLocker às vezes usa um TPM externo para armazenar informações importantes, como Registros de Configuração de Plataforma e Chaves Mestras de Volume. No entanto, as linhas de comunicação (portas LPC) entre a CPU e o TPM externo não são criptografadas na inicialização, permitindo que um invasor monitore qualquer tráfego entre os dois componentes e extraia a chave de criptografia.
Para realizar o ataque de demonstração, Stacksmashing utilizou um laptop criptografado com BitLocker de 10 anos de uso e programou um Raspberry Pi Pico para ler o binário bruto do TPM e extrair a Chave Mestra de Volume. Em seguida, ele utilizou o Dislocker com a Chave Mestra de Volume recém-obtida para descriptografar a unidade.
Esta não é a primeira vez que o BitLocker é hackeado. No ano passado, o pesquisador de segurança cibernética Guillaume Quéré demonstrou como o sistema de criptografia de disco completo do BitLocker poderia permitir que os usuários espionassem qualquer informação que passasse entre um chip TPM separado e a CPU através da porta SPI. No entanto, a Microsoft afirma que quebrar a criptografia do BitLocker é um processo longo e complicado que requer acesso permanente ao hardware.
O ataque mais recente mostra que o BitLocker pode ser contornado com muito mais facilidade do que se pensava anteriormente e levanta questões importantes sobre os métodos de criptografia atuais. Resta saber se a Microsoft corrigirá essa vulnerabilidade específica no BitLocker, mas, a longo prazo, os pesquisadores de segurança cibernética precisam se esforçar mais para identificar e corrigir possíveis falhas de segurança antes que elas se tornem um problema para os usuários.
Link da fonte
Comentário (0)