fbpx
23.9 C
Mexico City
sábado, septiembre 21, 2024

El cifrado BitLocker se descifró en solo 43 segundos usando una placa de microcontrolador que cuesta menos de $10

Date:

Related stories

Bridge Dental Group continúa su crecimiento explosivo con tres nuevas asociaciones de consultorios en Nuevo México

Bridge Dental Group, one of the fastest-growing DSOs, expands with 3 new practices in NM, bringing its total to 25, empowering dentists with autonomy and top-tier support. Bridge Dental Group, one of the fastest-growing dental partnership organizations, is proud to announce a significant expansion in New Mexico with the addition of three new partner practices.

Por qué México no se enteró de la detención de los líderes del cártel de Sinaloa

MEXICO CITY —  Days after the surprise arrest on U.S. soil of two of Mexico’s most wanted fugitives, the details of what exactly transpired remain murky. Among those questioning how the powerful drug traffickers ended up in handcuffs at a private airport outside El Paso is Mexican President Andrés Manuel López Obrador, who said this week

Fuerzas armadas dan bienvenida a Claudia Sheinbaum como Presidenta

"Nuestro pueblo ha expresado su voluntad", manifestó el almirante José Rafael Ojeda Durán, secretario de Marina. Milenio Política Ciudad de México / 16.09.2024 11:18:00 La Secretaría de Marina Armada de México celebró que Claudia Sheinbaum  sea la próxima presidenta, por lo que realizó una demostración de respeto y subordinación a quien será "nuestra comandante suprema"

El cifrado BitLocker es muy popular hoy en día porque, entre otras cosas, es una función integrada en los sistemas operativos Windows 10 Pro y Windows 11 Pro y debería proteger nuestros datos, pero no todo es tan fabuloso. Es decir, el hombre detrás del canal de YouTube «stacksmashing» demostró una enorme falla de seguridad en este cifrado que le permitió desbloquear datos protegidos en menos de un minuto con la ayuda de una placa microelectrónica Raspberry Pi Pico barata que cuesta menos de 10 dólares. Para lograrlo, utilizó un defecto de diseño que se encuentra en muchos sistemas que tienen un TPM (Trusted Platform Module) especial, y la dependencia de BitLocker de este módulo resultó ser una de las principales debilidades. TPM normalmente significa un estándar internacional para un criptoprocesador seguro, un microcontrolador especialmente diseñado para proteger el hardware mediante claves criptográficas integradas, pero también puede referirse a un chip que cumple con el estándar ISO/IEC 11889. Para algunas configuraciones, el cifrado BitLocker se basa en un TPM externo para guardar información crítica, como «Registros de configuración de plataforma» y «Clave maestra de volumen» (algunos procesadores tienen esto incorporado). En este caso, las claves TPM se comunican a través del bus LPC con la CPU para enviarle las claves de cifrado necesarias para descifrar los datos del disco. El canal «stacksmashing» descubrió que las líneas de comunicación (bus LPC) entre la CPU y el TPM externo están completamente descifradas en el inicio del sistema, lo que permite a un atacante descubrir datos críticos a medida que se mueve entre estas dos unidades, permitiendo así el robo de claves de cifrado. . Teniendo esto en cuenta, el hacker decidió probar el ataque en una computadora portátil de 10 años con cifrado BitLocker. El bus LPC de su computadora portátil en particular se puede leer a través de un conector incompleto en la placa base, ubicado al lado de uno de los puertos M.2 de la computadora portátil. Este mismo tipo de ataque se puede utilizar en placas base más nuevas que utilizan un TPM externo, pero normalmente requieren más esfuerzo para interceptar el tráfico en el bus. Para leer los datos del conector, un YouTuber construyó un dispositivo Raspberry Pi Pico económico que puede conectarse a un conector no seguro con solo tocar las placas metálicas que sobresalen de él. El pico está programado para procesar ceros y unos sin procesar desde el TPM, permitiendo así el acceso a la clave maestra de volumen principal ubicada en el módulo. Todo esto muestra que el cifrado BitLocker de Windows, así como los módulos TPM externos, no son tan seguros como mucha gente piensa, porque las líneas de comunicación entre el TPM y la CPU no están cifradas. Sin embargo, la buena noticia es que este error parece ser un problema limitado únicamente a algunos módulos TPM. Si tiene una CPU que tiene un TPM incorporado, como los que se encuentran en los procesadores Intel y AMD modernos, debe estar protegido de este tipo de ciberataque, ya que toda la comunicación TMP se realiza dentro del propio procesador.
Leer más

Redacción Capital Político
Redacción Capital Políticohttps://capitalpolitico.net
Grupo independiente de expertos, no partidista dedicado a incrementar la calidad del análisis político en México y America Latina.

Newslatter

- Nuevas Revistas

- Contenido exclusivo de columnistas

- Promociones de nuestros servicios

Latest stories