Tech.BiznesINFO.pl Cyberbezpieczeństwo Płytka za kilkadziesiąt złotych wystarczy, by złamać zabezpieczenia Windowsa
Fot. Raspberry Pi

Płytka za kilkadziesiąt złotych wystarczy, by złamać zabezpieczenia Windowsa

11 lutego 2024
Autor tekstu: Maciej Olanicki

Być może najważniejszą zmianą w Windowsie 11 w stosunku do poprzedniej wersji jest wymóg posiadania w komputerze modułu TPM w wersji 2.0. Sprzętowa obsługa funkcji związanej z bezpieczeństwem i kryptografią, jakiej do działania wymaga najnowszy Windows, jest niestety daleka od ideału. Zabezpieczenia udało się złamać z użyciem ogólnodostępnej płytki PCB.

Szyfrowanie złamane płytką PCB

Serwis PCGamer informuje o dokonaniach specjalisty w zakresie odwrotnej inżynierii i badacza bezpieczeństwa publikującego pod pseudonimem stacksmashing. Dowiódł on, że dwa filary bezpieczeństwa współczesnych systemów Windows, czyli narzędzia szyfrowania pamięci BitLocker i sprzętowego modułu bezpieczeństwa TPM (także w wersji 2.0) można zburzyć z użyciem jednej z płytek PCB.

To właśnie w TPM-ie odbywają się w odizolowanym fizycznie koprocesorze wszelkie operacje związane z kryptografią stosowaną natywnie w Windowsie. Microsoft, czyniąc z niego wymaganie sprzętowa Windowsa 11, chciał wymusić migracje na bezpieczniejsze komputery. To jednak właśnie w związku z tym, jak działa kryptograficzny koprocesor, udało się złamać szyfrowanie Windowsa.

Myślał, że komunikator jest szyfrowany. Podniesiono myśliwce

Włamanie za 10 dolarów

Stacksmaching dokonał czegoś, co wydawało się niemożliwe. Z użyciem Raspberry Pi Pico fizycznie przechwycił sygnał wysyłany z koprocesora TPM i wyizolował z niego główny klucz szyfrujący . Tyle wystarczy, by odłączyć dysk, podłączyć go do maszyny z dowolną dystrybucją Linuksa i z użyciem darmowych, opensource’owych narzędzi odszyfrować dane, które miały być chronione przez BitLockera.

Do fizycznego przechwycenia sygnału doszło z użyciem odpowiednio przygotowanej płytki PCB Raspberry Pi Pico. Układ pinów udało się rozłożyć tak, aby odpowiadał on polom kontaktowym w układzie TPM na płycie głównej laptopa Lenovo. Wystarczyło odmontować tylną klapę, odkryć pola na TPM-ie, zamontować PCB i oprogramowanie samo wyizolowało z sygnału klucz. Koszt operacji – mniej niż 10 dolarów .

Podatność fizycznego bezpieczeństwa

Jak widać, fizyczne bezpieczeństwo także ma swoje słabości. To, co miało stanowić o jego jakości, może być też wykorzystane jako podatność. Trzeba jednak przyznać, że TPM mimo wszystko stanowi ważny element bezpieczeństwa, które w wariancie realizowanym przez stacksmaching naruszyć można tylko dzięki fizycznemu kontaktowi z urządzeniem i nie lada pomysłowości.

Źródło: pcgamer.com

Problem z płatnością za hotel? To złodzieje mogą właśnie kraść twoje pieniądze
Dane medyczne pacjentów pozbawione ochrony. Groźny incydent w polskim mieście
Obserwuj nas w
autor
Maciej Olanicki

Dziennikarz biznesinfo.pl. W przeszłości redaktor prowadzący dobreprogramy.pl, miesięcznika „IT Professional”, współpracownik Wirtualnej Polski. Adres dla sygnalistów: olanicki@protonmail.com.

Chcesz się ze mną skontaktować? Napisz adresowaną do mnie wiadomość na mail: redakcja@biznesinfo.pl
Nauka i kosmos Sztuczna inteligencja Cyberbezpieczeństwo Internet i TV FinTech