L’objectif de la fonctionnalité de sécurité Bitlocker de Microsoft est de protéger les données personnelles stockées localement sur les appareils, en particulier lorsque ces appareils sont perdus ou physiquement compromis. Avec Bitlocker, peu importe si vous perdez votre ordinateur portable ou si quelqu’un pince votre SSD. Vos données ne sont toujours pas accessibles.
Sauf que c’est possible et tout ce qu’il faut, c’est un Raspberry Pi à 10 $ et un peu (OK, beaucoup) d’ingéniosité, selon la chaîne YouTube Stacksmashing (via Hardwareluxx). Comment ça? Eh bien, cela implique la puce TPM ou Trusted Platform Module.
Le TPM est un crypto-processeur sécurisé conçu pour réaliser des opérations cryptographiques et installé sur de nombreux PC Windows. Microsoft affirme que Bitlocker fonctionne mieux lorsqu’il est utilisé en combinaison avec une puce TPM. Ce qui est ironique, car le hack de Stacksmashing n’est possible que grâce à la puce TPM.
Pour faire court, Stacksmashing intercepte physiquement les signaux de la puce TPM et isole la clé de cryptage principale. Il est alors relativement simple d’extraire le SSD, de le brancher sur une machine Linux et d’utiliser un outil open source pour décrypter complètement le disque.
Pour simplifier le processus de connexion physique à la puce TPM de l’ordinateur portable, Stacksmashing a concocté un PCB Raspberry Pi Pico sur mesure auquel des broches de contact à ressort ont été fixées de manière à s’aligner parfaitement avec les plages de contact du TPM de l’ordinateur portable Lenovo qui était soumis à l’attaque. Apparemment, le coût total des pièces était inférieur à 10 $.
Dans la vidéo, tout semble incroyablement simple. Retirez simplement le capot arrière de l’ordinateur portable, découvrez les points de contact TPM, appliquez physiquement les broches du Pi modifié, démarrez la machine et – boum ! – en quelques secondes, vous avez vos clés de chiffrement, permettant au SSD d’être entièrement déchiffré.
Vous pouvez plonger dans les commentaires sous la vidéo pour une discussion sur les mérites du module TPM dans ce contexte, ce que Microsoft aurait peut-être dû ou n’aurait pas dû faire pour empêcher tout cela, si cela s’applique à toutes les versions de TPM et aux autres mesures que vous peut prendre pour garantir que votre disque est sécurisé (ou largement sécurisé) même en cas d’attaque comme celle-ci.
De plus, cela ne rend pas nécessairement Bitlocker et TPM totalement inutiles. Et avec suffisamment d’efforts, la plupart des mesures de sécurité sont vulnérables. Mais si vous pensiez que vos données étaient protégées grâce à ces technologies contre toutes les attaques, sauf les mieux financées, en cas de perte de votre ordinateur portable, eh bien, vous voudrez peut-être y réfléchir à nouveau.