YouTuber pirate BitLocker en moins d'une minute
2 minute. lis
Publié le
Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale Je découvre le livre blanc
Notes clés
- Le chercheur intercepte les clés BitLocker en moins d’une minute, mais uniquement sur les appareils plus anciens disposant d’un accès spécifique.
- L'exploit cible les communications non chiffrées lors du démarrage, et non le chiffrement lui-même.
Les chercheurs en sécurité ont identifié un vulnérabilité potentielle dans BitLocker Drive Encryption de Microsoft, un outil populaire pour protéger les données sensibles sur les appareils Windows.
La vulnérabilité, démontrée par le stack smashing de YouTuber dans une vidéo récente, implique l'interception de la communication entre le Trusted Platform Module (TPM) et le CPU lors du démarrage, permettant potentiellement aux attaquants de voler des clés de chiffrement et de décrypter les données stockées.
L'exploit repose sur le fait que certains appareils plus anciens dotés de modules TPM externes s'appuient sur un canal de communication non crypté (bus LPC) pour échanger des données critiques avec le processeur lors du démarrage.
Stack Smashing a pu exploiter cette vulnérabilité en connectant un Raspberry Pi Pico facilement disponible à un connecteur LPC inutilisé sur la carte mère, en capturant le flux de données et en extrayant la clé principale de volume utilisée pour le décryptage. Ce processus aurait pris moins d’une minute.
Il est crucial de noter que cette attaque a des limites. Il affecte principalement les appareils plus anciens dotés de modules TPM externes, tandis que les systèmes plus récents dotés de fTPM (firmware TPM) où les données résident dans le processeur ne sont pas vulnérables. En plus, un accès physique à l'appareil et des connaissances techniques spécifiques sont requis pour exécuter l'attaque avec succès.
Le mois dernier, une autre vulnérabilité dans BitLocker a été découvert, permettant aux attaquants de contourner le chiffrement via l'environnement de récupération Windows (WinRE). Microsoft a résolu ce problème avec le correctif de sécurité KB5034441, soulignant l'importance de la mise à jour des systèmes.
Forum des utilisateurs
Messages 1