Si tienes un ventanas 10 Pro, o ventanas 11 Dispositivo Pro, con un módulo de plataforma segura (TPM) externo dedicado, todos sus datos cifrados podría descifrarse y leerse fácilmente; todo lo que se necesita es un poco de capacidad intelectual, una Raspberry Pi Pico de $10 y acceso físico al punto final de destino.
Un YouTuber con el alias stacksmashing ha demostrado lo que llaman una “falla de seguridad colosal” que le permitió eludir Windows Bitlocker en menos de un minuto y obtener acceso a las claves de cifrado, todo con la ayuda de un dispositivo barato y disponible en el mercado.
Puede leer sobre los aspectos técnicos de la falla y su explotación. aquí, pero la historia corta es que las vías de comunicación entre la CPU y el TPM externo no están cifradas en absoluto durante el arranque. Entonces, si un atacante tuviera un conector desocupado en la placa base que pueda leer datos del bus LPC, podría conectar el Pico a él y hacer que el dispositivo lea los ceros y unos sin procesar del TPM. Eso les otorgaría acceso a la clave maestra de volumen almacenada en el módulo.
Supervisión importante
Durante su demostración, stacksmashing utilizó una computadora portátil de diez años con cifrado Bitlocker, pero explicó que el mismo método funciona en placas base más nuevas con un TPM externo.
Los dispositivos con un TPM integrado en la CPU deben ser seguros (lo que incluye la mayoría Intel y AMD CPU a la venta hoy). En el vídeo, se ve al YouTuber primero quitando la cubierta trasera de una computadora portátil con un destornillador, antes de tocar los conectores con su dispositivo Pico. Al mismo tiempo, un cronómetro de un teléfono inteligente mostró que todo el proceso duró menos de un minuto.
Si bien algunos espectadores elogiaron los hallazgos de stacksmashing y dijeron que la herramienta podría ser realmente útil para las personas que perdieron sus claves de cifrado, otros sugirieron que la falla fue un «descuido importante».
A través de El registro