É possível anular a encriptação BitLocker do Windows em menos de um minuto com um Raspberry Pi Pico

7 meses atrás 94

A funcionalidade de encriptação de unidades de disco do Windows, chamada BitLocker, serve para encriptar os dados gravados em unidades de armazenamento para os proteger de ataques ou de acesso indevido quando o dispositivo é perdido ou roubado. O problema é que é possível lê-los em menos de um minuto com recurso a um microcomputador Raspberry Pi Pico.

No vídeo que replicamos acima, o perito em segurança informática Stacksmashing demonstra que é possível extrair a chave de encriptação de um PC com Windows em apenas 43 segundos com recurso a um Raspberry Pi Pico. Segundo o autor do vídeo, este tipo de ataques conseguem ultrapassar a encriptação do BitLocker através de um acesso directo ao hardware para extrair as chaves que estão guardadas no chip TPM (Trusted Platform Module) através do barramento LPC.

Este ataque é possível devido a uma falha no design de dispositivos com chips TPM dedicado, como os portáteis e desktop modernos. Segundo a explicação dada pelo autor do vídeo, por vezes, o BitLocker usa TPM externos para guardar a informação das chaves, como os Platform Configuration Registers e a Volume Master Key. No entanto, a comunicação entre o CPU e o chip TPM não são encriptadas no arranque do computador, o que permite interceptar o tráfego de dados entre os dois componentes e assim extrair as chaves de encriptação.

Para provar que este ataque é possível, Stacksmashing usou um portátil com 10 anos com o BitLocker ligado. Depois, programou um Raspberry Pi Pico para ler os dados do chip TPM para obter a Volume Master Key. A partir daqui, usou o software Disklocker para desencriptar a drive e aceder aos dados.

Este ataque mostra que o BitLocker pode ser mais fácil de ultrapassar do que se pensava e pode gerar dúvidas pertinentes acerca das metodologias actuais de encriptação de dados. A Microsoft até pode resolver este problema num futuro mais ou menos próximo, mas o importante é que os peritos em cibersegurança consigam identificar este tipo de problemas antes que eles se tornem um problema para os utilizadores.

Ler artigo completo