La fonctionnalité BitLocker de Microsoft est l'un des outils de chiffrement complet du disque les plus populaires, et elle est déjà intégrée à Windows 10 et Windows 11 Pro, offrant une option de chiffrement simple à des millions d'utilisateurs Windows dans le monde. Mais la réputation de BitLocker en tant qu'outil de chiffrement leader pourrait être menacée après qu'un YouTuber ait réussi à voler des clés de chiffrement et à décrypter des données privées en seulement 43 secondes, à l'aide d'un Raspberry Pi Pico à 6 $. Vérifier Meilleures alternatives à l'outil Bitlocker pour chiffrer vos données Windows 10.
Comment le cryptage BitLocker est-il rompu ?
Le cryptage BitLocker a été brisé par YouTuber Stacksmashing, qui a publié une vidéo détaillant comment il a intercepté les données BitLocker, extrait les clés de déchiffrement et accédé avec succès à diverses données protégées par BitLocker.
L'exploit Stacksmashing implique un module de plate-forme de confiance (TPM) externe, la même puce TPM qui arrête les mises à niveau de Windows 11, que l'on trouve dans certains ordinateurs portables et de bureau. Alors que de nombreuses cartes mères intègrent une puce TPM et que les processeurs modernes intègrent le TPM dans leur conception, d'autres appareils utilisent encore un TPM externe.
TPM (Trusted Platform Module) est utilisé pour améliorer la sécurité de votre PC. Ils sont utilisés par des services tels que BitLocker Drive Encryption, Windows Hello et d'autres pour générer et stocker en toute sécurité des clés de chiffrement, garantissant ainsi que le système d'exploitation et le micrologiciel de votre appareil sont tels qu'ils sont censés être et n'ont pas été falsifiés. .
Voici maintenant le problème et l'exploit découverts par Stacksmashing. Les TPM externes communiquent avec le processeur à l'aide de ce que l'on appelle un bus LPC (faible nombre de broches), qui permet aux appareils à faible bande passante de maintenir la connectivité avec d'autres appareils sans créer de surcharge de performances.
Cependant, Stacksmashing a constaté que bien que les données sur le TPM soient sécurisées, pendant le processus de démarrage, les canaux de communication (bus LPC) entre le TPM et le CPU ne sont absolument pas cryptés. À l'aide des outils appropriés, un attaquant peut intercepter les données envoyées entre le TPM et le CPU contenant des clés de chiffrement non sécurisées.
Des outils comme Framboise Pi Pico, un micro-ordinateur monocarte à 6 $ qui a de nombreuses utilisations. Dans ce cas, Stacksmashing a connecté un Raspberry Pi Pico aux connecteurs inutilisés d'un ordinateur portable de test et a pu lire des données binaires pendant le démarrage de l'appareil. Les données résultantes contiennent la clé de volume principale stockée sur le TPM, qu'il peut ensuite utiliser pour décrypter d'autres données.
Est-il temps d’abandonner BitLocker ?
Intéressant ça Microsoft Elle était déjà consciente de la possibilité de cette attaque. Cependant, c’est la première fois qu’une attaque pratique est démontrée à une telle échelle, démontrant la rapidité avec laquelle les clés de chiffrement BitLocker peuvent être volées.
Cela soulève la question vitale de savoir si vous devriez envisager de passer à une autre option en dehors de BitLocker, par exemple VeraCrypt Gratuit et open source. La bonne nouvelle est que vous n’avez pas besoin de quitter le navire pour plusieurs raisons.
Premièrement, l'exploit ne fonctionne qu'avec les TPM externes qui demandent des données au module à l'aide du bus LPC. La plupart des appareils modernes intègrent un TPM. Bien qu'il soit théoriquement possible d'exploiter un TPM basé sur une carte mère, cela nécessite plus de temps et d'efforts et une période plus longue avec le périphérique cible. L'extraction des données de la clé principale de volume BitLocker du TPM devient plus difficile si le module est intégré au processeur.
Les processeurs AMD intègrent le TPM 2.0 depuis 2016 (avec le lancement de l'AM4, connu sous le nom de fTPM), tandis que les processeurs Intel ont intégré le TPM 2.0 avec le lancement des processeurs Coffee Lake de 2017e génération en XNUMX (connus sous le nom de PTT). Il suffit de dire que si vous utilisez un appareil équipé d'un fabricant de processeur AMD ou Intel après ces dates, vous êtes probablement en sécurité.
Il convient également de noter que malgré cet exploit, BitLocker reste sécurisé et que le cryptage réel qu'il prend en charge, AES-128 ou AES-256, est toujours sécurisé. Vous pouvez voir maintenant Comment accéder à une partition Windows chiffrée avec BitLocker sous Linux.