使用不到10美元的Raspberry Pi Pico在43秒內就能用外部TPM破解BitLocker加密

使用不到10美元的Raspberry Pi Pico在43秒內就能用外部TPM破解BitLocker加密

ADVERTISEMENT

Bitlocker是當今最容易取得的加密解決方案之一,它是Windows 10 Pro和Windows 11 Pro的內建功能,目的是保護使用者的資料不會被偷窺。然而,YouTuber stacksmashing展示了Bitlocker的一個巨大安全漏洞,他利用一個價值不到10美元的便宜Raspberry Pi Pico,在不到一分鐘的時間內繞過了Windows Bitlocker的保護,進而獲取了用於解鎖受保護資料的加密鑰匙。他的攻擊只用了43秒就偷走了主密鑰。

該漏洞利用了 BitLocker 對外部 TPM 的依賴。對於某些配置,BitLocker 依賴外部 TPM 來儲存關鍵資訊,例如平臺暫存器組態和VMK(某些 CPU 內建此功能)。對於外部 TPM,TPM 金鑰透過 LPC 匯流排與 CPU 通信,向其發送解密驅動器上資料的所需加密金鑰。 

Stacksmashing 發現,CPU 和外部 TPM 之間的通訊通道 (LPC 匯流排) 在啟動時完全未加密,這使得攻擊者可以嗅探關鍵資料在兩個單元之間傳輸,進而竊取加密金鑰。

Stacksmashing 在一台使用 BitLocker 加密的十年老筆記型電腦上測試了該漏洞。他特定的筆記型電腦的 LPC 匯流排可以透過主機板上的一個未佔用的連接器讀取,該連接器位於筆記型電腦的一個 M.2 埠旁邊。這種相同類型的攻擊可以用於利用外部TPM的較新的主機板,但這些通常需要更多的工作來攔截匯流排流量。

為了從連接器讀取資料,Stacksmashing 創建了一個便宜的Raspberry Pi Pico設備,只需與從其本身突出的金屬墊片接觸即可連接到未加密的連接器。Pico 被程式設計為從 TPM 讀取原始的 1 和 0,進而允許存取模組上儲存的VMK金鑰。

Stacksmashing的發現展示了Windows Bitlocker以及外部TPM並不像許多人認為的那樣安全,因為TPM和CPU之間的資料通道是未加密的。好消息是,這個缺陷似乎是只會發生在使用外部TPM的Windows系統。如果你使用的是內建TPM的CPU,像是新的Intel或AMD的CPU,應該可以免受這個安全漏洞的影響,因為所有TPM通信都在CPU內部進行。

資料來源:

netizen
作者

一個老派的科技媒體工作者,對於最新科技動態、最新科技訊息的觀察報告。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則