¿Lo que acaba de suceder? El cifrado Bitlocker en el sistema operativo Windows mejora la seguridad de los datos al proteger los archivos del sistema y los datos personales mediante el algoritmo de cifrado AES. Es una medida importante para las personas que necesitan seguridad adicional, ya que permite a los usuarios de PC cifrar y proteger datos de forma segura contra posibles atacantes. Sin embargo, una nueva investigación muestra que se puede descifrar fácilmente utilizando hardware económico y disponible en el mercado.
en un Video de Youtube, el investigador de seguridad Stacksmashing demostró que los piratas informáticos pueden extraer la clave de cifrado BitLocker de las PC con Windows en solo 43 segundos utilizando una Raspberry Pi Pico de 4 dólares. Según el investigador, los ataques dirigidos pueden eludir el cifrado de BitLocker accediendo directamente al hardware y extrayendo las claves de cifrado almacenadas en el Módulo de plataforma segura (TPM) de la computadora a través del bus LPC.
El ataque fue posible debido a una falla de diseño encontrada en dispositivos con TPM dedicados, como computadoras portátiles y de escritorio modernas. Como explica el investigador, BitLocker a veces utiliza TPM externos para almacenar información clave, como los registros de configuración de la plataforma y la clave maestra de volumen. Sin embargo, resulta que las líneas de comunicación (bus LPC) entre la CPU y el TPM externo permanecen sin cifrar durante el arranque, lo que permite a los actores de amenazas detectar cualquier tráfico entre los dos módulos y extraer las claves de cifrado.
Para llevar a cabo su ataque de prueba de concepto, Stacksmashing utilizó una computadora portátil de diez años con cifrado BitLocker y luego programó la Raspberry Pi Pico para leer los códigos binarios sin procesar del TPM para obtener acceso a la clave maestra de volumen. A partir de entonces, utilizó Dislocker con la clave maestra de volumen adquirida recientemente para descifrar la unidad.
Vale la pena señalar aquí que esta no es la primera vez que escuchamos acerca de alguien que elude el cifrado BitLocker. El año pasado, el investigador de ciberseguridad Guillaume Quéré demostró cómo el sistema de cifrado de volumen completo BitLocker puede permitir a los usuarios espiar cualquier tráfico entre el chip TPM discreto y la CPU a través de un bus SPI. Sin embargo, Microsoft afirmó que derrotar el cifrado BitLocker es un proceso largo y engorroso que requiere un largo acceso al hardware.
El último desarrollo ha demostrado que BitLocker se puede eludir mucho más fácilmente de lo que se pensaba anteriormente y plantea preguntas pertinentes sobre las metodologías de cifrado existentes. Queda por ver si Microsoft eliminará esta vulnerabilidad particular de BitLocker, pero a largo plazo, los investigadores de ciberseguridad deben hacer un mejor trabajo para identificar y corregir posibles lagunas de seguridad antes de que se conviertan en un problema para los usuarios.