Technologie BitLocker se už roky stará o šifrování disků na počítačích s Windows, ani ta však neodolá hackerům. Bezpečnostní expert Stacksmashing se na YouTube pochlubil, že mu k prolomení stačilo jen pár desítek sekund a prototypovací destička Raspberry Pi Pico za stovku.
Raspberry Pi v názvu pomohlo rozšířit zprávičku do světa, na šrotování nedostatečně zabezpečených počítačů je ale prosím ještě brzy. Nejedná se totiž o žádný čerstvý bug, ale spíše o zranitelnost designu, která tu byla vždy.
Klíč k BitLockeru lze zachytit při přenosu z TPM
Dešifrovací klíč k BitLockeru se nachází v bezpečnostním čipu TPM, který na začátku ověří integritu systému – tedy že nikdo nezasáhl do jeho základní hardwarové konfigurace –, no a poté předá startovacímu procesu onen klíč, pomocí kterého se začnou dešifrovat data na zabezpečené diskové jednotce.
Přenos klíče z externího TPM čipu do procesoru je nešifrovaný
Riziko spočívá v tom, že se klíč přenáší z TPM do procesoru nešifrovaně, takže případný slídil, který má fyzický přístup k nitru počítače, by mohl připojit k vodičům komunikační sběrnice sondu a odposlouchávat její signál.
Raspberry Pi Pico na autorově PCB adaptéru pro odposlech surové komunikace
No, a přesně toto udělal i Stacksmashing a pomocí Raspberry Pi Pico zaznamenal přenos klíče z TPM do CPU na starším laptopu modelové řady ThinkPad X1 Carbon. BitLockerem šifrované SSD poté zvesela připojil k počítači s Ubuntu, odemknul jej odposlechnutým klíčem a mohl si se soubory dělat, co se mu zachtělo.
Pomůže integrovaný TPM – fTMP
O této zranitelnosti designu se nicméně ví, není to nic nového a spíše než chyba je to prostě vlastnost. Konec konců, kdyby byl přenos klíče mezi TPM a CPU šifrovaný, i tento klíč musí být někde uložený, takže bychom se jen nekonečně zacyklili.
Microsoft na některé tyto designové zranitelnosti myslí a systém má několik protiopatření na úrovni hardwaru, nejlepší obranou je nicméně stále rozšířenější fTPM – Trusted Platform Module jako firmware, který je součástí samotného procesoru/čipsetu.
V takovém případě už nelze jednoduše odposlouchávat signálovou komunikaci na elektrické úrovni, protože ta probíhá mezi jednotlivými logickými bloky přímo uvnitř procesoru.
Pokud má útočník přístup k hardwaru, je konec
V každém případě, pokud se případný útočník dostane až k hardwaru, odposlech přenosu klíče pro BitLocker je to nejmenší. Takový počítačový systém už z principu nelze považovat za důvěryhodný a selhaly všechny bezpečnostní principy.
Co máte za TPM, zjistíte v novějších verzích OS v aplikaci Zabezpečení Windows
Útočník pak totiž může odposlouchávat prakticky cokoliv. I z toho důvodu se postupně nasazuje šifrování také do flashových pamětí mnoha mikrokontrolerů a dalších kritických integrovaných obvodů.
Zdroj:https://www.zive.cz/
Komentáře