Bitlocker enkripcija u Windows OS-u poboljšava sigurnost podataka štiteći sistemske datoteke i osobne podatke pomoću algoritma za šifriranje AES. To je važna mjera za ljude kojima je potrebna dodatna sigurnost, koja korisnicima računala omogućuje sigurno šifriranje i zaštitu podataka od potencijalnih napadača. Međutim, nova istraživanja pokazuju da se može lako dešifrirati korištenjem jeftinog hardvera koji je lako dostupan.
U videu na YouTubeu , sigurnosni istraživač Stacksmashing pokazao je da hakeri mogu izvući BitLocker enkripcijski ključ iz Windows računala u samo 43 sekunde koristeći Raspberry Pi Pico od 4 USD. Prema istraživaču, ciljani napadi mogu zaobići BitLockerovu enkripciju izravnim pristupom hardveru i ekstrahiranjem ključeva šifriranja pohranjenih u računalnom modulu pouzdane platforme (TPM) putem LPC sabirnice.
Napad je bio moguć zbog greške u dizajnu pronađene u uređajima s namjenskim TPM-ovima, poput modernih prijenosnih i stolnih računala. Kao što je objasnio istraživač, BitLocker ponekad koristi vanjske TPM-ove za pohranu ključnih informacija, kao što su registri konfiguracije platforme i glavni ključ volumena. Međutim, kako se pokazalo, komunikacijske staze (LPC sabirnica) između CPU-a i vanjskog TPM-a ostaju nekriptirane pri dizanju sustava, dopuštajući akterima prijetnje da njuškaju bilo kakav promet između dva modula i ekstrahiraju ključeve za šifriranje.
Kako bi izveo svoj napad s dokazom koncepta, Stacksmashing je koristio deset godina staro prijenosno računalo s BitLocker enkripcijom, a zatim je programirao Raspberry Pi Pico da čita neobrađene binarne kodove iz TPM-a kako bi dobio pristup glavnom ključu.
Nakon toga je upotrijebio Dislocker s nedavno nabavljenim Volume Master Keyom za dešifriranje pogona.
Ovdje je vrijedno napomenuti da ovo nije prvi put da čujemo da netko zaobilazi BitLocker enkripciju. Prošle godine, istraživač kibernetičke sigurnosti Guillaume Quéré demonstrirao je kako BitLocker sustav pune enkripcije može omogućiti korisnicima da prisluškuju bilo kakav promet između diskretnog TPM čipa i CPU-a putem SPI sabirnice. Međutim, Microsoft je tvrdio da je pobjeda nad BitLocker enkripcijom dug i glomazan proces koji zahtijeva dugotrajan pristup hardveru.
Najnoviji razvoj sada je pokazao da se BitLocker može zaobići mnogo lakše nego što se dosad mislilo i postavlja bitna pitanja o postojećim metodologijama šifriranja. Ostaje za vidjeti hoće li Microsoft iskorijeniti ovu konkretnu ranjivost BitLockera, ali dugoročno gledano, istraživači kibernetičke sigurnosti moraju obaviti bolji posao identificiranja i popravljanja potencijalnih sigurnosnih rupa prije nego što postanu problem za korisnike.