Segundo o TechSpot , embora o BitLocker esteja integrado nas versões Pro, Enterprise e Education do Windows 11 com o objetivo de aprimorar a segurança dos dados com o algoritmo de criptografia AES, um estudo recente mostra que essa ferramenta de criptografia pode ser facilmente quebrada com um dispositivo barato.
Em um vídeo no YouTube, o pesquisador de segurança Stacksmashing demonstrou como hackers podem extrair chaves de criptografia do BitLocker de computadores Windows em apenas 43 segundos, usando um dispositivo Raspberry Pi Pico. Segundo o pesquisador, ataques direcionados podem contornar a criptografia do BitLocker acessando diretamente o hardware e extraindo as chaves de criptografia armazenadas no Trusted Platform Module (TPM) do computador através da porta LPC.
A popular ferramenta de criptografia de dados da Microsoft pode ser facilmente contornada.
A vulnerabilidade decorre de uma falha de projeto encontrada em dispositivos com TPMs dedicados, como laptops e desktops mais recentes. Conforme explica o pesquisador, o BitLocker às vezes utiliza um TPM externo para armazenar informações importantes, como os Registros de Configuração da Plataforma e as Chaves Mestras de Volume. No entanto, as linhas de comunicação (portas LPC) entre a CPU e o TPM externo não são criptografadas durante a inicialização, permitindo que um invasor monitore todo o tráfego entre os dois componentes e extraia a chave de criptografia.
Para realizar o ataque de demonstração, Stacksmashing usou um laptop de 10 anos com criptografia BitLocker e, em seguida, programou um Raspberry Pi Pico para ler o código binário bruto do TPM e recuperar a Chave Mestra do Volume. Depois, ele usou o Dislocker com a Chave Mestra do Volume recém-obtida para descriptografar a unidade.
Esta não é a primeira vez que o BitLocker é quebrado. No ano passado, o pesquisador de cibersegurança Guillaume Quéré demonstrou como o sistema de criptografia de disco completo BitLocker poderia permitir que usuários espionassem qualquer informação que trafegasse entre um chip TPM separado e a CPU através da porta SPI. No entanto, a Microsoft afirma que quebrar a criptografia do BitLocker é um processo longo e complexo que exige acesso permanente ao hardware.
O ataque mais recente demonstra que o BitLocker pode ser contornado com muito mais facilidade do que se pensava anteriormente e levanta questões importantes sobre os métodos de criptografia atuais. Resta saber se a Microsoft corrigirá essa vulnerabilidade específica no BitLocker, mas, a longo prazo, os pesquisadores de segurança cibernética precisam se empenhar mais na identificação e correção de possíveis falhas de segurança antes que elas se tornem problemas para os usuários.
Link da fonte






Comentário (0)