Uma importante medida de segurança para muitos usuários de computadores com sistema operacional Windows, o BitLocker, que oferece criptografia de dados, foi apontado em uma nova pesquisa como vulnerável a ataques de hackers usando hardware barato e disponível no mercado.

Em um vídeo publicado no YouTube, o pesquisador de segurança Stacksmashing demonstrou que é possível extrair a chave de criptografia do BitLocker de PCs Windows em apenas 43 segundos usando um Raspberry Pi Pico de apenas $4. Segundo o pesquisador, ataques direcionados podem contornar a criptografia do BitLocker acessando diretamente o hardware e extraindo as chaves de criptografia armazenadas no Trusted Platform Module (TPM) do computador por meio do barramento LPC.

A vulnerabilidade se deve a uma falha de projeto encontrada em dispositivos com TPMs dedicados, como laptops e desktops modernos. Conforme explicado pelo pesquisador, o BitLocker às vezes utiliza TPMs externos para armazenar informações-chave, como os Registros de Configuração da Plataforma e a Chave Mestra de Volume. No entanto, como se descobriu, as vias de comunicação (barramento LPC) entre a CPU e o TPM externo permanecem sem criptografia na inicialização, permitindo que atores maliciosos capturem qualquer tráfego entre os dois módulos e extraiam as chaves de criptografia.

Leia também: Como desativar o BitLocker no Windows?

Para realizar seu ataque de prova de conceito, Stacksmashing usou um laptop de dez anos com criptografia BitLocker e programou o Raspberry Pi Pico para ler os códigos binários brutos do TPM para obter acesso à Chave Mestra de Volume. Em seguida, ele usou o Dislocker com a Chave Mestra de Volume recém-adquirida para descriptografar o disco.

Breaking Bitlocker - Bypassing the Windows Disk Encryption

Vale ressaltar que esta não é a primeira vez que ouvimos falar sobre alguém contornando a criptografia do BitLocker. No ano passado, o pesquisador de segurança Guillaume Quéré demonstrou como o sistema de criptografia de volume completo do BitLocker pode permitir que os usuários escutem qualquer tráfego entre o chip TPM discreto e a CPU por meio de um barramento SPI. No entanto, a Microsoft afirmou que derrotar a criptografia do BitLocker é um processo longo e complicado que requer acesso prolongado ao hardware.

O mais recente desenvolvimento agora mostrou que o BitLocker pode ser contornado de forma muito mais fácil do que se pensava anteriormente, levantando questões pertinentes sobre metodologias de criptografia existentes. Resta saber se a Microsoft irá corrigir essa vulnerabilidade específica do BitLocker, mas, a longo prazo, os pesquisadores de segurança cibernética precisam fazer um trabalho melhor ao identificar e corrigir possíveis falhas de segurança antes que se tornem um problema para os usuários.

Exit mobile version