Home Nación El cifrado BitLocker se descifró en solo 43 segundos usando una placa...

El cifrado BitLocker se descifró en solo 43 segundos usando una placa de microcontrolador que cuesta menos de $10

0

El cifrado BitLocker es muy popular hoy en día porque, entre otras cosas, es una función integrada en los sistemas operativos Windows 10 Pro y Windows 11 Pro y debería proteger nuestros datos, pero no todo es tan fabuloso. Es decir, el hombre detrás del canal de YouTube «stacksmashing» demostró una enorme falla de seguridad en este cifrado que le permitió desbloquear datos protegidos en menos de un minuto con la ayuda de una placa microelectrónica Raspberry Pi Pico barata que cuesta menos de 10 dólares. Para lograrlo, utilizó un defecto de diseño que se encuentra en muchos sistemas que tienen un TPM (Trusted Platform Module) especial, y la dependencia de BitLocker de este módulo resultó ser una de las principales debilidades. TPM normalmente significa un estándar internacional para un criptoprocesador seguro, un microcontrolador especialmente diseñado para proteger el hardware mediante claves criptográficas integradas, pero también puede referirse a un chip que cumple con el estándar ISO/IEC 11889. Para algunas configuraciones, el cifrado BitLocker se basa en un TPM externo para guardar información crítica, como «Registros de configuración de plataforma» y «Clave maestra de volumen» (algunos procesadores tienen esto incorporado). En este caso, las claves TPM se comunican a través del bus LPC con la CPU para enviarle las claves de cifrado necesarias para descifrar los datos del disco. El canal «stacksmashing» descubrió que las líneas de comunicación (bus LPC) entre la CPU y el TPM externo están completamente descifradas en el inicio del sistema, lo que permite a un atacante descubrir datos críticos a medida que se mueve entre estas dos unidades, permitiendo así el robo de claves de cifrado. . Teniendo esto en cuenta, el hacker decidió probar el ataque en una computadora portátil de 10 años con cifrado BitLocker. El bus LPC de su computadora portátil en particular se puede leer a través de un conector incompleto en la placa base, ubicado al lado de uno de los puertos M.2 de la computadora portátil. Este mismo tipo de ataque se puede utilizar en placas base más nuevas que utilizan un TPM externo, pero normalmente requieren más esfuerzo para interceptar el tráfico en el bus. Para leer los datos del conector, un YouTuber construyó un dispositivo Raspberry Pi Pico económico que puede conectarse a un conector no seguro con solo tocar las placas metálicas que sobresalen de él. El pico está programado para procesar ceros y unos sin procesar desde el TPM, permitiendo así el acceso a la clave maestra de volumen principal ubicada en el módulo. Todo esto muestra que el cifrado BitLocker de Windows, así como los módulos TPM externos, no son tan seguros como mucha gente piensa, porque las líneas de comunicación entre el TPM y la CPU no están cifradas. Sin embargo, la buena noticia es que este error parece ser un problema limitado únicamente a algunos módulos TPM. Si tiene una CPU que tiene un TPM incorporado, como los que se encuentran en los procesadores Intel y AMD modernos, debe estar protegido de este tipo de ciberataque, ya que toda la comunicación TMP se realiza dentro del propio procesador.
Leer más

NO COMMENTS

Deja un comentarioCancelar respuesta

Salir de la versión móvil