O que acabou de acontecer? A criptografia Bitlocker no sistema operacional Windows melhora a segurança dos dados, protegendo arquivos do sistema e dados pessoais usando o algoritmo de criptografia AES. É uma medida importante para pessoas que precisam de segurança adicional, permitindo que os usuários de PC criptografem e protejam dados com segurança contra possíveis invasores. No entanto, uma nova pesquisa mostra que ele pode ser facilmente quebrado usando hardware barato e disponível no mercado.
Em um vídeo do YouTube, o pesquisador de segurança Stacksmashing demonstrou que os hackers podem extrair a chave de criptografia BitLocker de PCs com Windows em apenas 43 segundos usando um Raspberry Pi Pico de US$ 4. Segundo o pesquisador, ataques direcionados podem contornar a criptografia do BitLocker acessando diretamente o hardware e extraindo as chaves de criptografia armazenadas no Trusted Platform Module (TPM) do computador por meio do barramento LPC.
O ataque foi possível devido a uma falha de design encontrada em dispositivos com TPMs dedicados, como laptops e desktops modernos. Conforme explicado pelo pesquisador, o BitLocker às vezes usa TPMs externos para armazenar informações importantes, como os Registros de Configuração da Plataforma e a Chave Mestra de Volume. No entanto, acontece que as vias de comunicação (barramento LPC) entre a CPU e o TPM externo permanecem não criptografadas na inicialização, permitindo que os agentes da ameaça detectem qualquer tráfego entre os dois módulos e extraiam as chaves de criptografia.
Para realizar seu ataque de prova de conceito, Stacksmashing usou um laptop de dez anos com criptografia BitLocker e então programou o Raspberry Pi Pico para ler os códigos binários brutos do TPM para obter acesso à Chave Mestra de Volume. Depois disso, ele usou o Dislocker com a chave mestra de volume recentemente adquirida para descriptografar a unidade.
É importante notar aqui que esta não é a primeira vez que ouvimos falar de alguém que ignorou a criptografia do BitLocker. No ano passado, o pesquisador de segurança cibernética Guillaume Quéré demonstrou como o sistema de criptografia de volume total BitLocker pode permitir aos usuários escutar qualquer tráfego entre o chip TPM discreto e a CPU por meio de um barramento SPI. No entanto, a Microsoft afirmou que derrotar a criptografia do BitLocker é um processo longo e complicado que requer acesso demorado ao hardware.
O desenvolvimento mais recente mostrou agora que o BitLocker pode ser contornado com muito mais facilidade do que se pensava anteriormente e levanta questões pertinentes sobre as metodologias de criptografia existentes. Resta saber se a Microsoft irá erradicar esta vulnerabilidade específica do BitLocker, mas, a longo prazo, os investigadores de segurança cibernética precisam de fazer um trabalho melhor para identificar e corrigir potenciais lacunas de segurança antes que se tornem um problema para os utilizadores.