Kriptimi i Microsoft BitLocker u plas në vetëm 43 sekonda me një Raspberry Pi Pico prej 4 dollarësh

Kriptimi i Bitlocker në Windows OS përmirëson sigurinë e të dhënave duke mbrojtur skedarët e sistemit dhe të dhënat personale duke përdorur algoritmin e enkriptimit AES. Është një masë e rëndësishme për njerëzit që kanë nevojë për siguri shtesë, duke u mundësuar përdoruesve të PC-ve që të kripojnë dhe mbrojnë në mënyrë të sigurt të dhënat nga sulmuesit e mundshëm. Megjithatë, hulumtimet e reja tregojnë se mund të plasaritet lehtësisht duke përdorur pajisje të lira dhe të disponueshme.

foto

Në një video në YouTube , studiuesi i sigurisë Stacksmashing tregoi se hakerat mund të nxjerrin çelësin e enkriptimit BitLocker nga kompjuterët Windows në vetëm 43 sekonda duke përdorur një Raspberry Pi Pico prej 4 dollarësh. Sipas studiuesit, sulmet e synuara mund të anashkalojnë enkriptimin e BitLocker duke hyrë drejtpërdrejt në harduerin dhe duke nxjerrë çelësat e enkriptimit të ruajtur në Modulin e Platformës së Besuar të kompjuterit (TPM) përmes autobusit LPC.

foto

Sulmi ishte i mundur për shkak të një defekti në dizajn të gjetur në pajisjet me TPM të dedikuara, si laptopët dhe desktopët modernë. Siç shpjegohet nga studiuesi, BitLocker ndonjëherë përdor TPM-të e jashtme për të ruajtur informacionin kryesor, si p.sh. Regjistrat e konfigurimit të platformës dhe çelësi kryesor i vëllimit. Megjithatë, siç rezulton, korsitë e komunikimit (LPC bus) ndërmjet CPU-së dhe TPM-së së jashtme mbeten të pakriptuara gjatë nisjes, duke i lejuar aktorët e kërcënimit të nuhasin çdo trafik midis dy moduleve dhe të nxjerrin çelësat e enkriptimit.

Për të kryer sulmin e tij të provës së konceptit, Stacksmashing përdori një kompjuter portativ dhjetëvjeçar me enkriptim BitLocker dhe më pas programoi Raspberry Pi Pico për të lexuar kodet binare të papërpunuara nga TPM për të fituar akses në Volume Master Key. Më pas, ai përdori Dislocker me çelësin Volume Master të blerë së fundmi për të deshifruar diskun.

Vlen të përmendet këtu se kjo nuk është hera e parë që po dëgjojmë për dikë që anashkalon enkriptimin BitLocker. Vitin e kaluar, studiuesi i sigurisë kibernetike Guillaume Quéré demonstroi se si sistemi i enkriptimit të vëllimit të plotë BitLocker mund t’i lejojë përdoruesit të përgjojnë çdo trafik midis çipit diskret TPM dhe CPU-së nëpërmjet një autobusi SPI. Sidoqoftë, Microsoft pretendoi se mposhtja e kriptimit të BitLocker është një proces i gjatë dhe i rëndë që kërkon qasje të gjatë në harduer.

Zhvillimi i fundit ka treguar tani se BitLocker mund të anashkalohet shumë më lehtë sesa mendohej më parë dhe ngre pyetje përkatëse në lidhje me metodologjitë ekzistuese të kriptimit. Mbetet për t’u parë nëse Microsoft do ta çrrënjos këtë dobësi të veçantë nga BitLocker, por në planin afatgjatë, studiuesit e sigurisë kibernetike duhet të bëjnë një punë më të mirë për të identifikuar dhe rregulluar boshllëqet e mundshme të sigurisë përpara se ato të bëhen problem për përdoruesit.