Tema Jannah A licença não é validada, vá para a página de opções do tema para validar a licença, você precisa de uma única licença para cada nome de domínio.

Criptografia do BitLocker quebrada: é hora de procurar uma alternativa?

O recurso BitLocker da Microsoft é uma das ferramentas de criptografia de disco completo mais populares e já está integrado ao Windows 10 e ao Windows 11 Pro, fornecendo uma opção de criptografia fácil para milhões de usuários do Windows em todo o mundo. Mas a reputação do BitLocker como uma ferramenta de criptografia líder pode estar sob ameaça depois que um YouTuber roubou com sucesso chaves de criptografia e descriptografou dados privados em apenas 43 segundos – usando um Raspberry Pi Pico de US$ 6. Verificar Melhores alternativas ao Bitlocker para criptografar seus dados no Windows 10.

Imagem da criptografia do BitLocker quebrada: é hora de procurar uma alternativa? | 1jYfmzs0GI7j04DEgwaZIyw-DzTechs

Como a criptografia do BitLocker é quebrada?

A criptografia do BitLocker foi quebrada pelo YouTuber Stacksmashing, que postou um vídeo detalhando como ele interceptou dados do BitLocker, extraiu chaves de descriptografia e acessou com sucesso vários dados protegidos pelo BitLocker.

A exploração Stacksmashing envolve um Trusted Platform Module (TPM) externo – o mesmo chip TPM que interrompe as atualizações do Windows 11 – encontrado em alguns laptops e desktops. Embora muitas placas-mãe integrem um chip TPM e CPUs modernas integrem o TPM em seu design, outros dispositivos ainda usam um TPM externo.

TPM (Trusted Platform Module) é usado para melhorar a segurança do seu PC. Eles são usados ​​por serviços como BitLocker Drive Encryption, Windows Hello e outros para gerar e armazenar com segurança chaves de criptografia, garantindo que o sistema operacional e o firmware do seu dispositivo sejam o que deveriam ser e não tenham sido adulterados.

Agora, aqui está o problema e a exploração descobertos pelo Stacksmashing. Os TPMs externos se comunicam com a CPU usando o que é conhecido como barramento LPC (baixa contagem de pinos), que é uma forma de dispositivos de baixa largura de banda manterem a conectividade com outros dispositivos sem criar sobrecarga de desempenho.

No entanto, Stacksmashing descobriu que embora os dados no TPM sejam seguros, durante o processo de inicialização, os canais de comunicação (barramento LPC) entre o TPM e a CPU são completamente descriptografados. Usando as ferramentas apropriadas, um invasor pode interceptar dados enviados entre o TPM e a CPU que contenham chaves de criptografia inseguras.

Ferramentas como Pico de Framboesa, um microcomputador de placa única de US$ 6 que tem diversas utilizações. Nesse caso, Stacksmashing conectou um Raspberry Pi Pico a conectores não utilizados em um laptop de teste e foi capaz de ler dados binários enquanto o dispositivo estava inicializando. Os dados resultantes contêm a chave mestra de volume armazenada no TPM, que pode ser usada para descriptografar outros dados.

É hora de abandonar o BitLocker?

É interessante que Microsoft Ela já estava ciente da possibilidade desse ataque. No entanto, esta é a primeira vez que um ataque prático foi demonstrado em tão grande escala, demonstrando a rapidez com que as chaves de criptografia do BitLocker podem ser roubadas.

Isso levanta a questão vital de saber se você deve considerar mudar para outra opção diferente do BitLocker, por exemplo VeraCrypt Gratuito e de código aberto. A boa notícia é que você não precisa abandonar o navio por vários motivos.

Primeiro, a exploração funciona apenas com TPMs externos que solicitam dados do módulo usando o barramento LPC. A maioria dos dispositivos modernos integra um TPM. Embora seja teoricamente possível explorar um TPM baseado em placa-mãe, isso requer mais tempo e esforço e um período mais longo com o dispositivo alvo. A extração de dados da chave mestra de volume do BitLocker do TPM torna-se mais difícil se o módulo estiver integrado à CPU.

As CPUs AMD integram o TPM 2.0 desde 2016 (com o lançamento do AM4, conhecido como fTPM), enquanto as CPUs da Intel integram o TPM 2.0 com o lançamento das CPUs Coffee Lake de 2017ª geração em XNUMX (conhecidas como PTT). Basta dizer que se você estiver usando um dispositivo com fabricante de CPU AMD ou Intel após essas datas, provavelmente estará seguro.

Também é importante notar que, apesar dessa exploração, o BitLocker permanece seguro e a criptografia real que ele suporta, AES-128 ou AES-256, ainda é segura. Você pode ver agora Como acessar uma partição do Windows criptografada por BitLocker no Linux.

Ir para o botão superior