A Microsoft könnyen és kényelmesen használható adattitkosító szolgáltatása, a BitLocker meglehetősen nagy népszerűségnek örvend a felhasználók körében, igaz, a funkció egy biztonsági résen keresztül deaktiválható egy Raspberry Pi Pico segítségével. Ahogy arról korábbi hírünkben beszámoltunk, egy viszonylag régi, külső TPM chippel ellátott noteszgép esetében viszonylag egyszerűen meg lehet szerezni az adattitkosítás feloldásához szükséges kulcsokat, ám ehhez fizikailag is hozzá kell férni az adott rendszerhez, valami némi előképzettséget is igényel a feladat. Az akkori példában egy viszonylag régi noteszgép volt a „támadás” alanya, ám a legfrissebb információk alapján nemcsak a régi, hanem a modernebb konfigurációk esetében is lehetőség van a BitLocker funkció kikapcsolására, már amennyiben az adott rendszer nem processzorba épített, hanem külső TPM chippel rendelkezik.
Ezt egy biztonságtechnikai kutató, Stu Kennedy demonstrálta a napokban, aki egy Windows 11-es operációs rendszerrel felvértezett Lenovo noteszgépnél ért el sikereket a Raspberry Pi Pico alapú támadási forma segítségével. Természetesen ennél a módszernél is hozzá kell férni fizikailag az adott rendszerhez és valamilyen szinten szét is kell szedni, hiszen a támadáshoz használt érintkezők az alaplap hátoldalán foglalnak helyet.
Ezekhez csatlakozhat a támadó, majd kinyerheti a BitLocker funkcióhoz tartozó mesterkulcsot, ugyanis a processzor és a TPM modul között zajló kommunikáció még a modern konfigurációk esetében sem rendelkezik adattitkosítással. Ennek köszönhetően az LPC, az I2C vagy az SPI buszon keresztül támadható a rendszer, így a BitLocker szolgáltatáshoz tartozó kulcsok is megszerezhetőek. Stu Kennedy a GitHub virtuális hasábjain keresztül több modern noteszgéphez is rendelkezésre bocsátott részletes leírást azzal kapcsolatban hogyan lehet feltörni a BitLocker titkosítást – a hét modell között még az X1 Carbon is jelen van.
A titkosítás nélküli kommunikáció ugyan veszélyt jelenthet, ám távolról nem lehet kiaknázni a benne rejlő lehetőségeket, ami azért jó hír. A külső TPM chipet használó rendszereknél alternatív módon megváltoztatható a BitLocker működése, így nem feltétlenül a külső TPM modulra támaszkodik, hanem akár USB alapú adattárolóra, illetve akár PIN kódra is, és ezeket kombinálni is lehet.
Azoknál a rendszereknél, amelyek már eleve fTPM funkcióval érkeznek, vagyis a „TPM modul” a processzoron belül helyezkedik el, nincs mód a fentiekben említett kulcskinyerésre, vagyis ezek biztonságosnak tekinthetőek ebből a szempontból – ismert és publikus sebezhetőségük jelenleg nincs. Ez persze változhat, hiszen 100%-os biztonság gyakorlatilag nem létezik.