博主用樹莓派繞過 Windows Bitlocker 加密,用時不到一分鐘
2 月 7 日消息,微軟 Windows 10 和 11 專業(yè)版內(nèi)置的 Bitlocker 加密功能一直被認(rèn)為是方便易用的安全解決方案。然而,近日 YouTube 博主 stacksmashing 發(fā)現(xiàn) Bitlocker 存在一個巨大的安全漏洞,他利用價值不到 10 美元的樹莓派 Pico 在不到一分鐘內(nèi)成功繞過了該加密。
stacksmeshing 利用了許多系統(tǒng)中存在的可信賴平臺模塊 (TPM) 設(shè)計缺陷實現(xiàn)了此次攻擊。在部分配置中,Bitlocker 依賴外部 TPM 存儲關(guān)鍵信息,例如平臺配置寄存器和卷主密鑰,但部分 CPU 則內(nèi)置了 TPM。stacksmeshing 發(fā)現(xiàn) CPU 和外部 TPM 之間的通信通道在啟動過程中完全未加密,攻擊者可以從中竊取關(guān)鍵數(shù)據(jù)。
基于這一發(fā)現(xiàn),stacksmeshing 攻破了一臺搭載 Bitlocker 加密的筆記本電腦,并成功讀取了 TPM 的數(shù)據(jù)。他發(fā)現(xiàn)該筆記本的 TPM 通過主板背面一個未使用的連接器讀取數(shù)據(jù),該連接器緊挨著筆記本的 M.2 接口之一。
IT之家注意到,為了讀取連接器上的數(shù)據(jù),stacksmeshing 制作了一個廉價的樹莓派 Pico 設(shè)備,只需接觸設(shè)備上突出的金屬焊盤即可連接到該未加密的連接器。Pico 被編程為從 TPM 讀取原始的 1 和 0 數(shù)據(jù),從而獲得了存儲在模塊上的卷主密鑰。
stacksmeshing 的研究表明,由于 TPM 和 CPU 之間的通信通道未加密,Windows Bitlocker 和外部 TPM 的安全性并不像我們之前想象的那么高。好消息是,該漏洞似乎只存在于獨立 TPM 上。如果你的 CPU 擁有內(nèi)置 TPM(現(xiàn)代英特爾和 AMD CPU 均如此),應(yīng)該可以免受此安全漏洞的影響,因為所有 TPM 通信都發(fā)生在 CPU 內(nèi)部。