БитЛоцкер-ово шифровање је покварено, али још увек није време за пребацивање

Брзе везе

Кључне Такеаваис

  • БитЛоцкер-ови кључеви за шифровање могу да се украду помоћу Распберри Пи Пицо-а, али експлоатација функционише само са спољним ТПМ-овима који користе ЛПЦ магистралу.
  • Већина модерног хардвера интегрише ТПМ, што отежава издвајање БитЛоцкер кључева. АМД и Интел процесори су вероватно безбедни.
  • Упркос експлоатацији, БитЛоцкер-ова АЕС-128 или АЕС-256 енкрипција је и даље безбедна, тако да нема потребе да је напуштате.

Мицрософт-ов БитЛоцкер је један од најпопуларнијих алата за шифровање целог диска и уграђен је у Виндовс 10 и 11 Про пружајући лаку опцију шифровања за милионе корисника Виндовс-а широм света. Али репутација БитЛоцкер-а као водеће алатке за шифровање могла би бити угрожена након што је ИоуТубер успешно украо кључеве за шифровање и дешифровао приватне податке за само 43 секунде — користећи Распберри Пи Пицо који кошта 6 долара.

Како је БитЛоцкер-ово шифровање покварено?

БитЛоцкер-ово шифровање је разбио ИоуТубер Стацксмасхинг, који је објавио видео са детаљима о томе како је пресрео БитЛоцкер податке, извукао кључеве за дешифровање и успешно искористио БитЛоцкер процес шифровања.

Експлоатација Стацксмасхинг-а укључује екстерни модул поуздане платформе (ТПМ) — исти ТПМ чип који зауставља надоградњу Виндовс 11 — који се налази на неким лаптоповима и рачунарима. Док многе матичне плоче интегришу ТПМ чип и модерни ЦПУ интегришу ТПМ у свој дизајн, друге машине и даље користе екстерни ТПМ.

Сада, ево проблема и експлоатације које је открио Стацксмасхинг. Спољни ТПМ-ови комуницирају са ЦПУ-ом користећи оно што је познато као ЛПЦ магистралу (Лов Пин Цоунт), што је начин да уређаји са малим пропусним опсегом одржавају комуникацију са другим хардвером без стварања додатних трошкова.

Међутим, Стацксмасхинг је открио да иако су подаци на ТПМ-у сигурни, током процеса покретања, комуникациони канали (ЛПЦ магистрала) између ТПМ-а и ЦПУ-а су потпуно нешифровани. Са правим алатима, нападач може пресрести податке који се шаљу између ТПМ-а и ЦПУ-а који садрже несигурне кључеве за шифровање.

Алати као што је Распберри Пи Пицо, минутни рачунар са једном плочицом од 6 долара који има гомилу употреба. У овом случају, Стацксмасхинг је повезао Распберри Пи Пицо са неискоришћеним конекторима на тестном лаптопу и успео да прочита бинарне податке док се машина покретала. Добијени подаци су садржали главни кључ запремине сачуван на ТПМ-у, који је потом могао да користи за дешифровање других података.

Да ли је време да се напусти БитЛоцкер?

Занимљиво, Мицрософт је већ био свестан потенцијала за овај напад. Међутим, ово је први пут да се практичан напад појавио у целини, илуструјући колико брзо кључеви за шифровање БитЛоцкер могу бити украдени.

Поставља витално питање да ли бисте требали размислити о преласку на алтернативу БитЛоцкер-а, попут бесплатног ВераЦрипт-а отвореног кода. Добра вест је да не морате да скачете са брода из неколико разлога.

Прво, експлоатација ради само са екстерним ТПМ-овима који захтевају податке од модула користећи ЛПЦ магистралу. Већина модерног хардвера интегрише ТПМ. Иако би ТПМ заснован на матичној плочи теоретски могао да се искористи, то би захтевало више времена, труда и дуго времена са циљним уређајем. Екстраховање БитЛоцкер података главног кључа запремине из ТПМ-а постаје још теже ако је модул интегрисан у ЦПУ.

АМД ЦПУ-и су интегрисали ТПМ 2.0 од 2016. (са лансирањем АМ4, познатог као фТПМ), док су Интелови процесори интегрисали ТПМ 2.0 са лансирањем своје 8. генерације Цоффее Лаке ЦПУ-а 2017. (познатих као ПТТ). Довољно је рећи да ако користите машину са АМД или Интеловим произвођачем процесора након тих датума, највероватније сте безбедни.

Такође је вредно напоменути да упркос овом експлоатацији, БитЛоцкер остаје безбедан, а стварна енкрипција која га подржава, АЕС-128 или АЕС-256, је и даље сигурна.