.
Estamos muito familiarizados com os muitos projetos em que o hardware Raspberry Pi é usado, desde dar uma nova vida a computadores antigos até executar telas animadas tão apreciadas pelos varejistas. Mas quebrar o BitLocker? Duvidamos que a empresa se gabe muito dessa aplicação específica.
A técnica foi documentada em um vídeo do YouTube no fim de semana, que demonstrou como um Raspberry Pi Pico pode ser usado para obter acesso a um dispositivo protegido por BitLocker em menos de um minuto, desde que você tenha acesso físico ao dispositivo.
Vídeo do youtube
Um laptop Lenovo foi usado no vídeo, postado pelo usuário stacksmashing, embora outros hardwares também sejam vulneráveis. A técnica também depende de ter um Trusted Platform Module (TPM) separado da CPU. Em muitos casos, os dois serão combinados, caso em que a técnica mostrada não pode ser utilizada.
No entanto, se você tiver um dispositivo igualmente vulnerável protegido pelo BitLocker, obter acesso ao armazenamento criptografado parece embaraçosamente simples. O ponto crucial é detectar a chave do dispositivo à medida que ela é passada do TPM para a CPU. A chave não é criptografada.
Este laptop em particular tinha conexões que podiam ser usadas junto com um conector personalizado para acessar os sinais entre os chips. Adicione um analisador rodando no Raspberry Pi Pico e por menos de US$ 10 em componentes, você pode obter a chave mestra do hardware do laptop.
A Microsoft há muito aceita que tais ataques são possíveis, embora os descreva como um “ataque direcionado com bastante tempo; o invasor abre a caixa, solda e usa hardware ou software sofisticado”.
Com menos de um minuto no exemplo, contestaríamos a afirmação de “bastante tempo” e, embora o Raspberry Pi Pico seja sem dúvida impressionante pelo preço, por menos de US$ 10, o gasto com hardware não é caro nem específico.
Se o seu hardware estiver vulnerável, a mitigação poderá ser alcançada através do uso de um PIN.
É o suficiente para fazer os administradores correrem para suas listas de inventário para verificar se há hardware que eles seriam perdoados por presumirem que foram criptografados com segurança.
Como observou um brincalhão: “Parabéns! Você encontrou a porta dos fundos do FBI”. ®
.