Шифрування BitLocker зламано, але час переходити ще не настав

Швидкий навігатор

Основні тези

  • Ключі шифрування BitLocker можуть бути викрадені за допомогою Raspberry Pi Pico, однак вразливість стосується тільки зовнішніх TPM, що використовують шину LPC.
  • У більшості сучасних комп’ютерів TPM інтегрований, що значно ускладнює вилучення ключів BitLocker. Зокрема, процесори AMD та Intel є більш захищеними.
  • Незважаючи на виявлену вразливість, шифрування BitLocker AES-128 або AES-256 залишається надійним, тому відмова від нього не є необхідною.

BitLocker, розроблений Microsoft, є популярним інструментом для повного шифрування диска, що вбудований у Windows 10 і 11 Pro. Він надає простий спосіб шифрування для великої кількості користувачів Windows у всьому світі. Проте, репутація BitLocker як провідного засобу шифрування опинилася під питанням після того, як один із користувачів YouTube зміг викрасти ключі шифрування та розшифрувати особисті дані всього за 43 секунди, використовуючи пристрій Raspberry Pi Pico вартістю 6 доларів.

Яким чином було скомпрометовано шифрування BitLocker?

Ютубер Stacksmashing розкрив спосіб злому шифрування BitLocker. У своєму відео він детально описав процес перехоплення даних BitLocker, вилучення ключів дешифрування та успішне використання вразливості в процесі шифрування BitLocker.

Вразливість, використана Stacksmashing, пов’язана із зовнішніми модулями Trusted Platform Module (TPM). Саме чіп TPM необхідний для оновлення Windows 11. В той час, як багато материнських плат мають вбудований TPM, а сучасні процесори інтегрують TPM у свою архітектуру, деякі комп’ютери все ще використовують зовнішні TPM.

Вразливість полягає в наступному. Зовнішні модулі TPM спілкуються з центральним процесором через так звану шину LPC (Low Pin Count). Ця шина призначена для зв’язку пристроїв з низькою пропускною здатністю з іншим обладнанням, не створюючи при цьому зайвого навантаження на продуктивність.

Stacksmashing виявив, що хоча дані на TPM захищені, під час завантаження канали зв’язку (шина LPC) між TPM і ЦП не шифруються. За наявності відповідних інструментів зловмисник може перехопити дані, що передаються між TPM і ЦП, які містять ключі шифрування в незахищеному вигляді.

Зловмисник може використовувати такі інструменти, як Raspberry Pi Pico – це мікрокомп’ютер вартістю 6 доларів. Stacksmashing підключив Raspberry Pi Pico до вільних роз’ємів на тестовому ноутбуці та зміг зчитувати двійкові дані під час завантаження пристрою. Отримані дані містили головний ключ тома, що зберігається в TPM. Далі він використав цей ключ для розшифрування інших даних.

Чи потрібно відмовлятися від BitLocker зараз?

Цікаво, що Microsoft вже знала про можливість цієї атаки. Однак, це перший випадок практичної демонстрації, наскільки швидко можна викрасти ключі шифрування BitLocker.

З цього випливає важливе питання: чи слід розглядати альтернативи BitLocker, наприклад, безкоштовний VeraCrypt із відкритим кодом? Хороша новина в тому, що наразі не потрібно панікувати та відмовлятися від BitLocker з декількох причин.

По-перше, вразливість стосується лише зовнішніх TPM, які отримують дані через шину LPC. Більшість сучасних комп’ютерів мають інтегрований TPM. Хоча теоретично можна атакувати TPM, встановлені на материнській платі, це вимагає значно більше часу та зусиль, а також постійного фізичного доступу до цільового пристрою. Отримання головного ключа тому BitLocker стає ще складнішим, якщо модуль інтегрований безпосередньо в процесор.

Компанія AMD інтегрувала TPM 2.0 у свої процесори ще з 2016 року (з виходом AM4, відомого як fTPM), в той час як Intel інтегрувала TPM 2.0, починаючи з випуску процесорів Coffee Lake 8-го покоління у 2017 році (відомих як PTT). Якщо ваш комп’ютер має процесор AMD або Intel, випущений після цих дат, він, скоріш за все, є безпечним.

Варто також підкреслити, що, незважаючи на виявлену вразливість, сам BitLocker залишається захищеним, оскільки лежить в його основі шифрування AES-128 або AES-256 все ще є безпечним.