Raspberry Pi Pico взламывает BitLocker менее чем за минуту

Raspberry Pi Pico взламывает BitLocker менее чем за минуту

За 43 секунды можно узнать все, что скрывает пользователь.

image

Взлом защиты BitLocker за 43 секунды с использованием оборудования стоимостью менее $10 стал возможен, что ставит под вопрос надежность одного из самых популярных методов шифрования жестких дисков в системе Windows.

С момента появления в Windows Vista, BitLocker пользовался широкой популярностью, предлагая пользователям эффективное средство защиты данных. Однако давно известно, что при прямом доступе к аппаратному обеспечению, BitLocker можно обойти. Microsoft утверждает, что для успешного взлома требуются значительные навыки и длительный доступ к оборудованию, но эксперименты показывают иное.

Перехват ключей через шину LPC

Исследователь под псевдонимом Stacksmashing решил проверить, насколько длительным должен быть доступ, и результаты его эксперимента поражают. Оказывается, для кражи ключей BitLocker достаточно всего 43 секунды и простого набора оборудования. Проблема заключается в хранении ключей шифрования. Проще говоря, ключи хранятся в модуле Trusted Platform Module (TPM) и передаются через шину LPC (Low Pin Count) при загрузке компьютера. Именно на этом этапе ключи могут быть перехвачены.

Stacksmashing продемонстрировал уязвимость на примере старого ноутбука Lenovo Thinkpad (X1 Carbon первого или второго поколения), где на материнской плате имеется неиспользуемый разъем, облегчающий доступ к шине LPC. Для перехвата ключей был использован Raspberry Pi Pico, установленный на специально разработанную плату с пружинными контактами Pogo Pins, что позволило легко подключиться к необходимым точкам. Stacksmashing также опубликовал на GitHub код ПО для проведения атаки.

Видео-демонстрация взлома BitLocker

Стоит отметить, что даже после кражи ключей, злоумышленнику все равно придется приложить усилия для получения данных с диска, например, скопировав их через USB. Тем не менее, эксперимент показывает, что старые модели ноутбуков, такие как X1 Carbon, подвержены риску, несмотря на наличие USB 3.0.

Однако современные компьютеры обладают дополнительной защитой, включая интеграцию TPM непосредственно в процессор, что усложняет процесс перехвата ключей. Тем не менее, развитие технологий постоянно ставит новые вызовы перед разработчиками защитных систем, и будущие эксперименты могут показать новые уязвимости даже в самых современных устройствах.

Наш контент расширяется быстрее Вселенной!

Большой взрыв знаний каждый день в вашем телефоне

Подпишитесь, пока мы не вышли за горизонт событий