Selon TechSpot , bien que BitLocker soit intégré aux versions Windows 11 Pro, Enterprise et Education dans le but d'améliorer la sécurité des données avec l'algorithme de cryptage AES, une étude récente montre que cet outil de cryptage peut être facilement piraté avec un simple appareil bon marché.
En conséquence, dans une vidéo YouTube, le chercheur en sécurité Stacksmashing a démontré comment les pirates peuvent extraire les clés de chiffrement BitLocker des ordinateurs Windows en seulement 43 secondes, à l'aide d'un appareil Raspberry Pi Pico. Selon le chercheur, les attaques ciblées peuvent contourner le cryptage BitLocker en accédant directement au matériel et en extrayant la clé de cryptage stockée dans le module de plateforme sécurisée (TPM) de l'ordinateur via le port LPC.
Le célèbre outil de cryptage de données de Microsoft peut être facilement contourné
La vulnérabilité est due à un défaut de conception découvert dans les appareils dotés de TPM dédiés, tels que les ordinateurs portables et de bureau plus récents. Comme l’explique le chercheur, BitLocker utilise parfois un TPM externe pour stocker des informations clés importantes, telles que les registres de configuration de la plate-forme et la clé principale du volume. Cependant, les lignes de communication (ports LPC) entre le CPU et le TPM externe ne sont pas chiffrées au démarrage, ce qui permet à un attaquant de surveiller tout trafic entre les deux composants et d'extraire la clé de chiffrement.
Pour réaliser l'attaque de démonstration, Stacksmashing a utilisé un ordinateur portable crypté par BitLocker vieux de 10 ans, puis a programmé un Raspberry Pi Pico pour lire le binaire brut du TPM afin de récupérer la clé principale du volume. Il a ensuite utilisé Dislocker avec la clé principale de volume nouvellement obtenue pour décrypter le lecteur.
Ce n’est pas la première fois que BitLocker est piraté. L'année dernière, le chercheur en cybersécurité Guillaume Quéré a démontré comment le système de chiffrement de disque complet BitLocker permet aux utilisateurs de surveiller toute information entre une puce TPM distincte et le processeur via le port SPI. Cependant, Microsoft affirme que briser le cryptage BitLocker est un processus long et compliqué qui nécessite un accès permanent au matériel.
La dernière attaque montre que BitLocker peut être contourné beaucoup plus facilement qu'on ne le pensait auparavant et soulève des questions importantes sur les méthodes de cryptage actuelles. Il reste à voir si Microsoft corrigera cette vulnérabilité particulière dans BitLocker, mais à long terme, les chercheurs en cybersécurité doivent faire un meilleur travail d’identification et de correction des failles de sécurité potentielles avant qu’elles ne deviennent des problèmes pour les utilisateurs.
Lien source
Comment (0)