Szybkie odnośniki
Najważniejsze informacje
- Klucze szyfrujące BitLockera mogą zostać wykradzione za pomocą Raspberry Pi Pico, jednak ta metoda działa tylko w przypadku zewnętrznych modułów TPM, które korzystają z magistrali LPC.
- W większości współczesnych komputerów moduł TPM jest zintegrowany, co znacznie utrudnia pozyskanie kluczy BitLockera. Procesory firm AMD i Intel oferują wysoki poziom bezpieczeństwa w tym zakresie.
- Mimo odkrytej luki, szyfrowanie AES-128 lub AES-256 używane przez BitLockera pozostaje solidne i nie ma powodu, aby z niego rezygnować.
BitLocker od Microsoftu to popularne narzędzie do szyfrowania dysków, dostępne w systemach Windows 10 i 11 Pro. Umożliwia ono łatwe zabezpieczenie danych milionom użytkowników Windows na całym świecie. Niemniej jednak, reputacja BitLockera jako czołowego rozwiązania do szyfrowania może być nadszarpnięta po tym, jak jeden z youtuberów zademonstrował, że można ukraść klucze szyfrujące i odszyfrować prywatne dane w zaledwie 43 sekundy, używając do tego celu urządzenia Raspberry Pi Pico o wartości 6 dolarów.
Jak doszło do złamania zabezpieczeń szyfrowania BitLocker?
Szyfrowanie BitLockera zostało przełamane przez youtubera Stacksmashing. Opublikował on nagranie, w którym pokazał, jak przechwycił dane, wydobył klucze deszyfrujące i wykorzystał proces szyfrowania BitLockera.
Sposób, w jaki działa exploit Stacksmashing, wykorzystuje zewnętrzne moduły Trusted Platform Module (TPM). Są to te same układy, które w niektórych komputerach blokują aktualizacje do Windows 11. Wiele płyt głównych ma zintegrowany układ TPM, a nowoczesne procesory mają wbudowany moduł TPM, ale niektóre starsze urządzenia wciąż korzystają z zewnętrznych modułów TPM.
Na tym polega problem, który wykorzystał Stacksmashing. Zewnętrzne moduły TPM komunikują się z procesorem za pomocą magistrali LPC (Low Pin Count). Umożliwia ona komunikację pomiędzy urządzeniami o małej przepustowości, bez obciążania systemu.
Stacksmashing odkrył, że chociaż dane wewnątrz modułu TPM są zabezpieczone, to kanał komunikacyjny (magistrala LPC) pomiędzy modułem TPM a procesorem podczas rozruchu nie jest szyfrowany. Osoba, która ma odpowiednie narzędzia, może przechwycić dane przesyłane magistralą LPC i uzyskać dostęp do niezaszyfrowanych kluczy szyfrowania.
Narzędziem, które posłużyło do tego Stacksmashingowi, było Raspberry Pi Pico. To niewielki komputer jednopłytkowy za 6 dolarów, który ma wiele zastosowań. Stacksmashing podłączył Raspberry Pi Pico do niewykorzystanych złączy laptopa testowego i odczytał dane binarne podczas rozruchu. Te dane zawierały klucz główny woluminu przechowywany w module TPM. Umożliwiło to odszyfrowanie pozostałych danych.
Czy warto zrezygnować z BitLockera?
Co ciekawe, Microsoft był świadom tego, że taki atak jest możliwy. Jednak dopiero teraz pojawił się praktyczny przykład pokazujący, jak szybko można ukraść klucze szyfrujące BitLockera.
Pojawia się pytanie, czy nie warto zastanowić się nad przejściem na alternatywę dla BitLockera, np. darmowe oprogramowanie VeraCrypt o otwartym kodzie źródłowym. Dobra wiadomość jest taka, że nie ma konieczności zmiany używanego oprogramowania.
Po pierwsze, omawiana metoda działa tylko w przypadku zewnętrznych modułów TPM, które komunikują się za pomocą magistrali LPC. Większość nowoczesnych komputerów posiada zintegrowany moduł TPM. Teoretycznie można wykorzystać także moduł TPM umieszczony na płycie głównej, ale wymaga to znacznie więcej czasu i dostępu do urządzenia docelowego. Wydobycie klucza głównego woluminu z modułu TPM staje się jeszcze trudniejsze, jeśli moduł jest zintegrowany z procesorem.
Procesory AMD mają zintegrowany moduł TPM 2.0 od 2016 roku (wprowadzenie AM4, znane jako fTPM), natomiast procesory Intel mają moduł TPM 2.0 od 2017 roku, wraz z pojawieniem się procesorów ósmej generacji Coffee Lake (znane jako PTT). Podsumowując, jeśli używasz komputera z procesorem AMD lub Intel wyprodukowanym po tych datach, prawdopodobnie nie jesteś zagrożony.
Warto też pamiętać, że pomimo tego ataku, BitLocker pozostaje bezpieczny. Szyfrowanie AES-128 lub AES-256, które jest jego podstawą, wciąż jest skuteczne.