Rompen el cifrado BitLocker de Windows

Iniciado por AXCESS, Febrero 07, 2024, 01:13:20 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El cifrado BitLocker lleva ya unos cuantos años disponible y viene integrado en las versiones Pro, Ultimate y Enterprise de los sistemas operativos Windows. Su debut se produjo en Windows Vista, y se ha mantenido desde entonces hasta nuestros días, ya que tanto Windows 10 Pro como Windows 11 Pro cuentan con dicha tecnología de cifrado.

La principal ventaja que tiene el cifrado BitLocker es que es una herramienta muy sencilla y fácil de utilizar, y el hecho de que venga integrado en Windows de forma gratuita ha sido clave para que su popularidad creciera exponencialmente. Gracias a esta solución podemos cifrar los datos de nuestras unidades de almacenamiento en Windows, ¿pero realmente es una solución tan segura como se cree?

Podríamos entrar en un debate profundo para intentar responder a esa pregunta, pero la verdad es que es innecesario, porque han conseguido romper el cifrado BitLocker de Windows utilizando algo tan simple y tan asequible como una Raspberry Pi Pico de 5 dólares. Puede que alguno esté pensando que, al menos, habrá sido relativamente difícil romper dicho cifrado, y que habrán necesitado bastante tiempo al utilizar un hardware tan modesto, pero nada más lejos de la realidad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El autor del vídeo adjunto ha necesitado solo 43 segundos para tumbar BitLocker.

¿Cómo lo ha hecho?

Pues ejecutando un ataque que aprovechaba el chip TPM, siglas de Módulo de Plataforma de Confianza, un componente que forma parte de los requisitos de Windows 11. En la mayoría de los ordenadores y portátiles profesionales este chip es fácil de localizar, y este utiliza el bus LPC para enviar y recibir información de la CPU.

El cifrado BitLocker depende del chip TPM para almacenar datos fundamentales, como los Registros de Configuración de Plataforma y la Clave Maestra de Volumen. La clave es que las comunicaciones entre la CPU y el bus LPC se realizan a través de líneas que no están cifradas desde el proceso de arranque, lo que deja abierta una importante vía de entrada que ha sido clave para completar el ataque.

Al conectar de forma física la Raspberry Pi Pico a los pines de un conector LPC no utilizado el atacante pudo hacerse con las claves de cifrado durante el arranque, porque estas no están cifradas, y al final pudo unir todas las piezas necesarias para obtener la Clave Maestra de Volumen en solo 43 segundos. Cuando terminó solo tuvo que retirar la unidad cifrada y utilizar dicha clave para descifrarla.

Obvia decir que este tipo de ataque solo funcionan en aquellos equipos que tienen un chip TPM externo, y que no es efectivo en sistemas que utilicen fTPM, ya que en este caso la información y los datos de importancia crítica se almacenan en la propia CPU, así que no existe esa vulnerabilidad del conector LPC con líneas sin cifrar durante el arranque.



Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta