A criptografia do BitLocker está quebrada, mas ainda não é hora de mudar

Links Rápidos

Principais conclusões

  • As chaves de criptografia do BitLocker podem ser roubadas com um Raspberry Pi Pico, mas a exploração só funciona com TPMs externos usando o barramento LPC.
  • A maioria dos hardwares modernos integra o TPM, dificultando a extração de chaves do BitLocker. As CPUs AMD e Intel provavelmente são seguras.
  • Apesar da exploração, a criptografia AES-128 ou AES-256 do BitLocker ainda é segura, portanto não há necessidade de abandoná-la.

O BitLocker da Microsoft é uma das ferramentas de criptografia de disco completo mais populares e está integrado ao Windows 10 e 11 Pro, fornecendo uma opção de criptografia fácil para milhões de usuários do Windows em todo o mundo. Mas a reputação do BitLocker como ferramenta de criptografia líder pode estar ameaçada depois que um YouTuber roubou com sucesso chaves de criptografia e descriptografou dados privados em apenas 43 segundos – usando um Raspberry Pi Pico que custa US$ 6.

  As melhores ferramentas de busca de empregos com tecnologia de IA para conseguir seu próximo emprego

Como a criptografia do BitLocker foi quebrada?

A criptografia do BitLocker foi quebrada pelo YouTuber Stacksmashing, que postou um vídeo detalhando como ele interceptou dados do BitLocker, extraiu chaves de descriptografia e explorou com sucesso o processo de criptografia do BitLocker.

A exploração do Stacksmashing envolve o Trusted Platform Module (TPM) externo – o mesmo chip TPM que interrompe as atualizações do Windows 11 – encontrado em alguns laptops e computadores. Embora muitas placas-mãe integrem o chip TPM e CPUs modernas integrem o TPM em seu design, outras máquinas ainda usam um TPM externo.

Agora, aqui está o problema e a exploração descoberta pelo Stacksmashing. Os TPMs externos se comunicam com a CPU usando o que é conhecido como barramento LPC (Low Pin Count), que é uma forma de dispositivos de baixa largura de banda manterem a comunicação com outro hardware sem criar sobrecarga de desempenho.

No entanto, Stacksmashing descobriu que, embora os dados no TPM estejam seguros, durante o processo de inicialização, os canais de comunicação (o barramento LPC) entre o TPM e a CPU são completamente descriptografados. Com as ferramentas certas, um invasor pode interceptar dados enviados entre o TPM e a CPU contendo chaves de criptografia inseguras.

  Você infectaria outras pessoas para se livrar do ransomware?

Ferramentas como o Raspberry Pi Pico, o minúsculo computador de placa única de US$ 6 que tem vários usos. Nesse caso, Stacksmashing conectou um Raspberry Pi Pico a conectores não utilizados em um laptop de teste e conseguiu ler os dados binários enquanto a máquina inicializava. Os dados resultantes continham a chave mestra de volume armazenada no TPM, que ele poderia usar para descriptografar outros dados.

É hora de abandonar o BitLocker?

Interessantemente, A Microsoft já estava ciente do potencial deste ataque. No entanto, esta é a primeira vez que um ataque prático surge em grande escala, ilustrando a rapidez com que as chaves de criptografia do BitLocker podem ser roubadas.

Isso levanta a questão vital de saber se você deve considerar mudar para uma alternativa ao BitLocker, como o VeraCrypt gratuito e de código aberto. A boa notícia é que você não precisa abandonar o navio por alguns motivos.

  6 soluções possíveis quando a câmera do seu MacBook não está funcionando

Primeiro, a exploração funciona apenas com TPMs externos que solicitam dados do módulo usando o barramento LPC. A maioria dos hardwares modernos integra o TPM. Embora um TPM baseado em placa-mãe pudesse teoricamente ser explorado, exigiria mais tempo, esforço e um longo período com o dispositivo alvo. Extrair dados da chave mestra de volume do BitLocker de um TPM torna-se ainda mais difícil se o módulo estiver integrado à CPU.

As CPUs AMD integram o TPM 2.0 desde 2016 (com o lançamento do AM4, conhecido como fTPM), enquanto as CPUs da Intel integram o TPM 2.0 com o lançamento de suas CPUs Coffee Lake de 8ª geração em 2017 (conhecidas como PTT). Basta dizer que se você estiver usando uma máquina com fabricante de CPU AMD ou Intel após essas datas, provavelmente estará seguro.

Também é importante notar que, apesar dessa exploração, o BitLocker permanece seguro e a criptografia real que o sustenta, AES-128 ou AES-256, ainda é segura.