Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
▼
febrero
(Total:
102
)
- El DJ serbio que se ha forrado recuperando dominio...
- La plaga de anuncios trampa con imágenes de famoso...
- Con una Raspberry Pi y un algoritmo de IA bloquea ...
- Hackean remotamente las impresoras 3D de Anycubic
- Disponible Kali Linux 2024.1 con 4 nuevas herramie...
- El ransomware Rhysida pide 3,6 millones de dólares...
- Browser In The Browser (BitB) sin marcos
- Botnet con Ubiquity EdgeRouter infectados
- Epic Games ha sido hackeada por Mogilevich: han ro...
- Amazon Prime Video incluirá anuncios en España a p...
- Samsung presenta una tarjeta microSD capaz de alca...
- El Bitcoin alcanza su valor más alto de los último...
- PlayStation despide a cientos de empleados y cance...
- Universal Music retira más canciones de TikTok e i...
- Novedades Tails 6.0
- Configurar una VPN con WireGuard y WireGuard-UI en...
- Configurar una VPN Site-to-Site con IPsec
- Influencers "Los Petazetaz" detenidos por violar y...
- Filtración datos personales titulares de las tarje...
- Energizer P28K: el móvil con la batería más grande...
- Lenovo presenta un prototipo de portátil con una p...
- Oppo presenta las Air Glass 3, sus gafas de realid...
- ¿Puede un malware ocultarse en una foto?
- Vulnerabilidades más aprovechadas para realizar at...
- Microsoft se une al club de Apple: diseñará sus pr...
- Nvidia supera las expectativas y sus ventas para c...
- Vuelve el grupo de ransomware LockBit
- Windows 11 aún no es compatible ni con Wi-Fi 7 ni ...
- Avast antivirus multada con 16,5 millones por alma...
- El cristal de las Apple Vision Pro se agrieta sin ...
- Consiguen hackear PlayStation Portal y ejecutar un...
- Google usará Reddit para entrenar su inteligencia ...
- Gemma, la nueva IA de código abierto de Google
- Menores de edad “venden” sus datos biométricos a W...
- Un pasajero en pleno vuelo publica en Reddit una i...
- Filtración programa integral de vigilancia global ...
- Un error en las cámaras domóticas Wyze permitió qu...
- Condenan a prisión en EE.UU. a una popular youtube...
- Más de 28.500 servidores correo Microsoft Exchange...
- Europol confisca los sitios del mayor grupo de ran...
- Microsoft anuncia su mayor inversión en España: 1....
- La Comisión Europea abre una investigación a TikTok
- Comisiones Obreras de España sufre un hackeo con l...
- La UE multará a Apple Music con 500 millones de eu...
- GhostTask: crea tareas programadas de forma sigilo...
- Acusan a X (Twitter) de recibir dinero de grupos t...
- LineageOS 21, la mejor ROM alternativa llega actua...
- KeyTrap: Vulnerabilidad crítica de diseño en DNS
- Europa dictamina que las puertas traseras en siste...
- Nothing Phone 2a: especificaciones, precio y diseño
- Se casa la pareja que solo se podía comunicar medi...
- Microsoft presenta su aplicación PC Manager para m...
- NVIDIA Chat with RTX, un chatbot de IA que se ejec...
- OpenAI presenta Sora, su nueva herramienta para ge...
- El ‘boom’ de los influencers de 10 años: el reto d...
- Suplantación del CEO utilizando la técnica de inte...
- Cuidado con enamorarte de una IA: son una trampa p...
- ChatGPT es el nuevo aliado de los grupos cibercrim...
- Las empresas empiezan a usar una herramienta de IA...
- Vuelve la fiebre por el Bitcoin: alcanza su máximo...
- Google, Meta y OpenAI anuncian medidas para identi...
- Vulnerabilidad crítica en Docker permite escapar d...
- Vulnerabilidad en el software Magician de Samsung SSD
- IA, pérdidas de trabajo y los despidos
- Filtrados los datos de 33 millones de pacientes fr...
- OnlyFake: identidades falsas de cualquier país
- Ovrdrive USB, el pendrive que se autodestruye
- Amazon es acusada de recomendar los productos más ...
- Descubren malware en mini-ordenadores vendidos en ...
- El cursor de tu ratón está torcido, y ha estado as...
- La telco mexicana Claro reconoce haber sufrido un ...
- Según Estados Unidos, los coches eléctricos chinos...
- Vulnerabilidad en productos Ivanti expone a miles ...
- Empresa de recuperación de datos avisa: «Pendrives...
- Rompen el cifrado BitLocker de Windows 10 y Window...
- Vulnerabilidad crítica que afecta a la mayoría de ...
- Apple presenta una IA de código abierto para edita...
- ¿Una botnet de DDoS con cepillos de dientes? No es...
- Vulnerabilidades en Cisco, Fortinet, VMware y QNAP
- Cómo ver todas las contraseñas de conexiones WiFi ...
- Google advierte por la creciente amenaza de empres...
- Operación Synergia de la Interpol arresta a 31 per...
- Roban 24 millones a una empresa suplantando al CEO...
- España gana el Ambassador World Cup 2023
- Cómo banear miles de direcciones IP's con ipset
- Facebook cumple 20 años
- Condenan a 40 años de cárcel al hacker que filtró ...
- Vulnerabilidad 0-day en el registro de eventos de ...
- Roban 15 millones de registros de Trello a través ...
- AnyDesk sufre una brecha de seguridad y recomienda...
- Importantes vulnerabilidades en el syslog() de la ...
- En España un ciberataque de ransomware deja sin si...
- Google cambiará el nombre de Bard a Gemini
- Google presenta ImageFX, su generador de imágenes ...
- Amazon anuncia el chatbot Rufus, un asistente de c...
- Demandan en España a Worldcoin, la empresa que esc...
- Binance filtra su código fuente e información conf...
- Microsoft ignoró avisos sobre un exploit de DALL-E...
- El impacto de la IA le está reportando millones de...
- Las SSD de 16 TB llegarán pronto
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Rompen el cifrado BitLocker de Windows 10 y Windows 11 en solo 43 segundos con una Raspberry Pi Pico
BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto. La clave se puede esnifar al usar un TPM externo.
Raspberry Pi Pico para para descifrar BitLocker
En su cuenta de YouTube, el investigador de seguridad informática Stackmashing ha demostrado cómo es posible. Lo logró en apenas 43 segundos y haciendo uso de un dispositivo tan pequeño como es una Raspberry Pi Pico. Lo que hizo fue aprovecharse de un fallo que afecta a TPM, un chip que suele tener un ordenador moderno. Por tanto, la mayoría hoy en día lo traen.
Logran romper el cifrado de Bitlocker usando una Raspberry Pi Pico de menos de 10 dólares
Bitlocker es una de estas herramientas, pues está integrada de forma nativa en Windows 10 Pro y Windows 11 Pro, permitiéndonos añadir cifrado a los discos de nuestro PC. Esto nos permite convertir los archivos en información teóricamente ilegible para que un atacante no pueda sacar nada útil. Esta herramienta de cifrado de disco no ha tenido muy buena reputación, pues provoca pérdidas de rendimiento de hasta un 45% al usarla con SSD. Ahora, para más inri, se ha descubierto que es posible romper el cifrado de Bitlocker en tan solo 43 segundos usando una Raspberry Pi de menos de 10 dólares.
Los 43 segundos que ha tardado en conseguirlo son incluyendo el desmontaje del portátil
La Raspberry Pi por su cuenta no tiene la capacidad de romper la seguridad tan rápido y con tanta facilidad, ya que de lo contrario se habría descubierto y abusado de este sistema. Para conseguir hacerse con las claves de cifrado que permiten revelar los datos protegidos, el YouTuber stacksmashing ha aprovechado un fallo con el Trusted Platform Module (TPM). En este caso se ha aprovechado de la necesidad de usar un TPM externo para almacenar información crítica. Este tipo de TPM externo se comunica con la CPU usando un bus LPC y precisamente este bus está completamente sin cifrar.
Esto ha sido la clave que permite robar datos mientras se transfieren entre las dos unidades. Ahora que se sabe la teoría, ha pasado a la práctica, usando una configuración muy particular. Ha usado un portátil de más de 10 años de antigüedad con cifrado Bitlocker y para poder leer los datos ha elegido un conector de la placa base. Ahora que se tiene a la víctima y al objetivo, solo hacía falta usar un dispositivo externo que pudiese leer los datos.
En este caso, emplea una Raspberry Pi Pico que programó para leer los 1 y los 0 sin procesar del TPM. Con este sencillo método ha conseguido descubrir las claves de cifrado y claves maestras de forma casi instantánea. De hecho, los 43 segundos que mencionamos que tardó la Raspberry Pi fue porque se cuenta todo el tiempo invertido en acceder al portátil quitando los tornillos y la tapa trasera.
l explotar el defecto de diseño común de este chip encargado de proteger el hardware, logró descifrar los datos. Pudo acceder a un conector de la placa base, para poder localizar el chip TPM. Ahí fue donde conectó la Raspberry Pi Pico, lo cual permitió recuperar la clave de BitLocker y descifrar la unidad para poder acceder a los archivos.
Este investigador de seguridad, según indica en su vídeo, afecta a ciertos equipos de Lenovo. No obstante, indica que también podría estar presente en otros equipos informáticos. Informa también de que muchos equipos modernos cuentan con lo que se denomina fTPMs, lo cual es más complicado de acceder. En algunos equipos con TPM 2.0, también podría funcionar.
Protégete
Si quieres evitar que puedan acceder a tus datos por este medio, la mejor opción es crear un PIN para BitLocker. Básicamente, es una protección de seguridad adicional al cifrado con BitLocker. Eso sí, tendrás que poner el PIN cada vez que inicies el equipo, antes de que arranque Windows. Es independiente del PIN que uses en el sistema de Microsoft.
Para ello, lo primero que tienes que hacer es habilitar BitLocker desde Windows. Ten en cuenta que, de cara a poder usar BitLocker, necesitas tener las versiones de Windows 10 Pro o Windows 11 Pro; no funciona con las versiones Home.
Una vez lo tengas habilitado, tienes que ir al Editor de directivas de grupo, accedes a Configuración del equipo, Plantillas administrativas, Componentes de Windows y buscas Cifrado de unidad BitLocker. Posteriormente, tienes que marcar Unidades del sistema operativo y Requerir autenticación adicional al iniciar.
Tienes que habilitar esta función y marcar Requerir PIN de inicio con TPM.
Cuando tengas esto realizado, tendrás que usar el comando manage-bde para habilitar el cifrado de BitLocker. A partir de ahí, ya podrás crear el PIN que quieras y siempre te lo solicitará el ordenador antes de iniciar el sistema. Ese PIN lo vas a poder modificar en cualquier momento, así como quitar si quisieras.
Como ves, podrían utilizar esta estrategia para romper el cifrado de BitLocker. No es algo que afecte a todos los ordenadores, pero sí podría ser el caso de tu equipo. Siempre puedes añadir un PIN, como hemos explicado, y mejorar así la protección.
Fuentes:
https://elchapuzasinformatico.com/2024/02/cifrado-bitlocker-raspberry-pi/
https://www.redeszone.net/noticias/seguridad/rompen-seguridad-bitlocker-windows/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.