Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Se saltan el sistema de cifrado BitLocker de Windows 10 y 11 mediante bus LPC


Solo hizo falta una Raspberry Pi Pico de 12 euros y 43 segundos para que un hacker se saltara la seguridad de BitLocker para acceder a todos los archivos que había en las unidades de almacenamiento. Y todo esto 'gracias' a un gran fallo de seguridad que encontró este hacker.





  • BitLocker es el sistema de cifrado de Windows que ha conseguido burlar por el conector bus LPC

Unos segundos bastaron para acceder a unidades “aseguradas”

BitLocker tiene la capacidad de encriptar archivos tanto en Windows 10 y 11 almacenando los datos en el famoso chip TPM de la placa base o de la CPU. Un chip que muchos conocerán debido a que es el responsable de que no se pueda instalar Windows 11 en algunos equipos al requerirlo obligatoriamente. De esta manera, cuando una persona que tiene BitLocker activado en su unidad de almacenamiento tendrá que introducir la clave para acceder a su contenido.



Pero este sistema de protección no es perfecto. Stacksmashing en su canal de YouTube demostró que existía un gran fallo en este chip TPM en el arranque de ordenador. Un fallo relacionado con la ubicación del chip, ya que se hace vulnerable cuando se instala en la placa base y no en la CPU. Esto provoca que "el camino" entre el chip y la CPU pase a través del bus LPC que no está protegido. 

En este recorrido los archivos no están cifrados, y es aquí donde se puede acceder a ellos al conectarse a través de un conector físico que hay en la placa al lado del lugar de conexión del SSD M.2. Teniendo en cuenta esto, el hacker se conecta a este con una simple tarjeta Raspeberry que cuesta 12 euros y que puede capturar todos estos datos que se van moviendo sin protección.






Uno de los datos que se transfieren por este sistema es la clave de encriptación que posteriormente se puede usar para acceder a los archivos que a priori están totalmente seguros. 43 segundos es lo que tarda en determinar cuál es la clave como ha demostrado en su vídeo de YouTube.

Lógicamente esto no ocurre si el chip se ubica en la propia CPU, ya que "no tiene un camino" desprotegido en su intercomunicación. La realidad es que son muchos los ordenadores cuyo chip TPM está de manera independiente en la placa. Algo que se hace más común cuando se ha instalado posteriormente para hacer compatible a ese ordenador compatible con Windows 11. 

Esto deja totalmente inservible esta función de BitLocker, haciendo que la solución no sea fácil al requerir de un cambio de hardware para optar por una CPU con el chip TPM integrado donde se almacenen todos los datos. Un sistema que sin duda es un gran despiste para los que diseñaron BitLocker y que ahora se plantea un gran reto para su solución.

Vía | MSPowerUser


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.