Segundo o TechSpot , embora o BitLocker esteja integrado às versões Pro, Enterprise e Education do Windows 11 para aprimorar a segurança dos dados usando o algoritmo de criptografia AES, um estudo recente mostra que essa ferramenta de criptografia pode ser facilmente quebrada com um dispositivo de baixo custo.
Em um vídeo no YouTube, o pesquisador de segurança Stacksmashing demonstrou como hackers conseguiram extrair chaves de criptografia do BitLocker de um computador Windows em apenas 43 segundos usando um dispositivo Raspberry Pi Pico. Segundo o pesquisador, ataques direcionados podem contornar a criptografia do BitLocker acessando diretamente o hardware e extraindo a chave de criptografia armazenada no Trusted Platform Module (TPM) do computador através da porta LPC.
A conhecida ferramenta de criptografia de dados da Microsoft pode ser facilmente contornada.
A vulnerabilidade decorre de uma falha de projeto encontrada em dispositivos com TPMs dedicados, como laptops e desktops mais recentes. Conforme explicam os pesquisadores, o BitLocker às vezes usa um TPM externo para armazenar informações críticas de chave, como Registros de Configuração da Plataforma e Chaves Mestras de Volume. No entanto, os canais de comunicação (portas LPC) entre a CPU e o TPM externo não são criptografados na inicialização, permitindo que invasores monitorem todo o tráfego entre os dois componentes e extraiam a chave de criptografia.
Para realizar o ataque de demonstração, Stacksmashing usou um laptop de 10 anos que havia sido criptografado com BitLocker e, em seguida, programou um Raspberry Pi Pico para ler o código binário bruto do TPM e obter a Chave Mestra do Volume. Depois, ele usou o Dislocker com a Chave Mestra do Volume recém-obtida para descriptografar a unidade.
Esta não é a primeira vez que o BitLocker é quebrado. No ano passado, o pesquisador de cibersegurança Guillaume Quéré demonstrou como o sistema de criptografia de disco completo do BitLocker permitia que os usuários monitorassem qualquer informação entre um chip TPM separado e a CPU através da porta SPI. No entanto, a Microsoft afirma que quebrar a criptografia do BitLocker é um processo longo e complexo, que exige amplo acesso ao hardware.
O método de ataque mais recente demonstra que o BitLocker pode ser contornado com muito mais facilidade do que se pensava anteriormente, levantando questões importantes sobre os métodos de criptografia atuais. Resta saber se a Microsoft corrigirá essa vulnerabilidade específica no BitLocker, mas, a longo prazo, os pesquisadores de segurança cibernética precisam se empenhar mais na identificação e correção de potenciais vulnerabilidades de segurança antes que elas se tornem um problema para os usuários.
Link da fonte






Comentário (0)