mardi, novembre 19, 2024

Un Raspberry Pi à 10 $ peut-il briser le cryptage du disque de votre PC ? C’est compliqué.

Agrandir / Un outil de détection TPM basé sur Raspberry Pi Pico à 10 $, conçu pour récupérer les clés de chiffrement de disque Bitlocker de certains modèles d’ordinateurs portables Lenovo.

La semaine dernière, une vidéo du chercheur en sécurité StackSmashing a démontré un exploit qui pourrait briser le cryptage du lecteur BitLocker de Microsoft en « moins de 50 secondes » à l’aide d’un PCB personnalisé et d’un Raspberry Pi Pico.

L’exploit fonctionne en utilisant le Pi pour surveiller la communication entre une puce TPM externe et le reste de l’ordinateur portable, un ThinkPad X1 Carbon de deuxième génération datant d’environ 2014. Le TPM stocke la clé de cryptage qui déverrouille votre disque crypté et le rend lisible, et le TPM envoie cette clé pour déverrouiller le disque une fois qu’il a vérifié que le reste du matériel du PC n’a pas changé depuis le chiffrement du lecteur. Le problème est que la clé de cryptage est envoyée en texte brut, permettant à un renifleur comme celui développé par StackSmashing de lire la clé, puis de l’utiliser pour déverrouiller le lecteur dans un autre système, accédant ainsi à toutes les données qu’il contient.

Il ne s’agit pas d’un nouvel exploit, et StackSmashing l’a répété à plusieurs reprises. Nous avons signalé un exploit similaire de détection de TPM en 2021, et il y en a un autre de 2019 qui utilisait de la même manière du matériel de base à faible coût pour récupérer une clé de chiffrement en texte clair sur le même bus de communication à faible nombre de broches (LPC) utilisé par StackSmashing. Ce type d’exploit est suffisamment connu pour que Microsoft inclut même des étapes d’atténuation supplémentaires dans sa propre documentation BitLocker ; La principale nouveauté de la démo de StackSmashing est le composant Raspberry Pi, ce qui explique probablement en partie pourquoi des points de vente comme Hackaday et Tom’s Hardware l’ont choisi en premier lieu.

La vidéo originale est assez responsable de la façon dont elle explique l’exploit, et cette première vague de nouveaux rapports mentionnait au moins des détails importants, comme le fait que l’exploit ne fonctionne que sur les systèmes dotés de puces TPM discrètes et autonomes ou qu’il est globalement similaire à d’autres. attaques bien documentées et vieilles de plusieurs années. Mais au fur et à mesure que l’histoire a circulé et recirculé, certains rapports ont exclu ce genre de nuance, concluant essentiellement que le cryptage du lecteur dans tous les PC Windows peut être brisé de manière triviale avec 10 $ de matériel et quelques minutes de temps. Cela vaut la peine de clarifier ce qu’est et n’est pas cet exploit.

Quels PC sont concernés ?

BitLocker est une forme de cryptage complet du disque qui existe principalement pour empêcher quelqu’un qui vole votre ordinateur portable de retirer le disque, de le coller dans un autre système et d’accéder à vos données sans avoir besoin du mot de passe de votre compte. De nombreux systèmes Windows 10 et 11 modernes utilisent BitLocker par défaut. Lorsque vous vous connectez à un compte Microsoft dans Windows 11 Famille ou Professionnel sur un système doté d’un TPM, votre lecteur est généralement chiffré automatiquement et une clé de récupération est téléchargée sur votre compte Microsoft. Dans un système Windows 11 Pro, vous pouvez activer BitLocker manuellement, que vous utilisiez ou non un compte Microsoft, en sauvegardant la clé de récupération comme bon vous semble.

Quoi qu’il en soit, un exploit potentiel de BitLocker pourrait affecter les données personnelles de millions de machines. Alors, quelle est l’importance de ce nouvel exemple d’une vieille attaque ? Pour la plupart des individus, la réponse est probablement « pas vraiment ».

L’un des obstacles à l’entrée des attaquants est technique : de nombreux systèmes modernes utilisent des modules micrologiciels TPM, ou fTPM, directement intégrés à la plupart des processeurs. Dans les machines moins chères, cela peut être un moyen d’économiser sur la fabrication : pourquoi acheter une puce séparée si vous pouvez simplement utiliser une fonctionnalité du processeur pour laquelle vous payez déjà ? Dans d’autres systèmes, y compris ceux qui annoncent la compatibilité avec les processeurs de sécurité Pluton de Microsoft, il est commercialisé comme une fonctionnalité de sécurité qui atténue spécifiquement ce type d’attaques dites « de reniflage ».

C’est parce qu’il n’y a pas de bus de communication externe pour détecter un fTPM ; il est intégré au processeur, donc toute communication entre le TPM et le reste du système se produit également à l’intérieur du processeur. Pratiquement tous les ordinateurs de bureau compatibles Windows 11 auto-construits utiliseront des fTPM, tout comme les ordinateurs de bureau et portables modernes à petit budget. Nous avons vérifié quatre ordinateurs portables Intel et AMD récents d’Acer et Lenovo d’une valeur inférieure à 500 $, et tous utilisaient des TPM de micrologiciel ; idem pour quatre ordinateurs de bureau auto-construits avec des cartes mères d’Asus, Gigabyte et ASRock.

Ironiquement, si vous utilisez un ordinateur portable Windows haut de gamme, votre ordinateur portable est légèrement plus susceptible d’utiliser une puce TPM externe dédiée, ce qui signifie que vous pourriez être vulnérable.

Cet ordinateur portable utilise Microsoft Pluton, qui est un fTPM.  Si vous voyez AMD ou Intel répertoriés ici, vous utilisez probablement un fTPM et non une puce TPM dédiée.
Agrandir / Cet ordinateur portable utilise Microsoft Pluton, qui est un fTPM. Si vous voyez AMD ou Intel répertoriés ici, vous utilisez probablement un fTPM et non une puce TPM dédiée.

Andrew Cunningham

Le moyen le plus simple de savoir de quel type de TPM vous disposez est d’accéder au Centre de sécurité Windows, d’accéder à l’écran Sécurité de l’appareil et de cliquer sur Détails du processeur de sécurité. Si le fabricant de votre TPM est répertorié comme Intel (pour les systèmes Intel) ou AMD (pour les systèmes AMD), vous utilisez probablement le fTPM de votre système et cet exploit ne fonctionnera pas sur votre système. Il en va de même pour tout ce qui concerne Microsoft répertorié comme fabricant du TPM, ce qui signifie généralement que l’ordinateur utilise Pluton.

Mais si vous voyez un autre fabricant répertorié, vous utilisez probablement un TPM dédié. J’ai vu des TPM de STMicroelectronics dans un Asus Zenbook haut de gamme récent, un Dell XPS 13 et un Lenovo ThinkPad de milieu de gamme. StackSmashing a également publié des photos de un ThinkPad X1 Carbon Gen 11 avec un TPM matériel et toutes les broches dont quelqu’un aurait besoin pour essayer d’obtenir la clé de cryptage, preuve que tous les systèmes modernes ne sont pas passés aux fTPM – c’est certes quelque chose que j’avais initialement supposé aussi. Les ordinateurs portables fabriqués avant 2015 ou 2016 sont tous pratiquement assurés d’utiliser des TPM matériels lorsqu’ils en disposent.

Cela ne veut pas dire que les fTPM sont totalement infaillibles. Certains chercheurs en sécurité ont réussi à vaincre les fTPM dans certains processeurs AMD avec « 2 à 3 heures d’accès physique au périphérique cible ». Les TPM du micrologiciel ne sont tout simplement pas sensibles au type d’attaque physique basée sur Raspberry Pi démontrée par StackSmashing.

Source-147

- Advertisement -

Latest