Bitlocker é uma das soluções de criptografia mais facilmente acessíveis disponíveis atualmente, sendo um recurso integrado do Windows 10 Pro e Windows 11 Pro. No entanto, Stacksmashing do YouTuber descobriu uma falha de segurança colossal com o Bitlocker e foi capaz de contornar o Windows Bitlocker em menos de um minuto com um Raspberry Pi Pico barato abaixo de US$ 10.
Para fazer isso, o YouTuber aproveitou uma falha de design encontrada em muitos sistemas que apresentam um Trusted Platform Module, ou TPM, dedicado. Para algumas configurações, o Bitlocker depende de um TPM externo, usando-o para armazenar informações críticas, como os registros de configuração da plataforma e a chave mestra de volume, embora algumas CPUs tenham esse recurso integrado (fTPM). Para TPMs externos, a chave TPM se comunica através de um barramento LPC com a CPU para enviar as chaves de criptografia necessárias para descriptografar os dados na unidade.
Stacksmashing descobriu que as vias de comunicação (barramento LPC) entre a CPU e o TPM externo são completamente descriptografadas na inicialização, permitindo que um invasor detecte dados críticos à medida que se move entre as duas unidades, roubando assim as chaves de criptografia.
Com isso em mente, o YouTuber conseguiu pegar um laptop Windows com criptografia Bitlocker e descobrir como ler dados do TPM. O TPM específico de seu laptop pode ser lido através de um conector não preenchido na parte traseira da placa-mãe, localizado próximo a uma das portas M.2 do laptop.
Para ler os dados do conector, o YouTuber criou um dispositivo Raspberry Pi Pico barato que poderia se conectar ao conector não seguro apenas fazendo contato com as almofadas de metal salientes dele. O Pico foi programado para ler os 1s e 0s brutos do TPM, concedendo acesso à Chave Mestra de Volume armazenada no módulo.
O trabalho do Stacksmashing demonstra que o Windows Bitlocker, assim como os TPMs externos, não são tão seguros quanto pensávamos, já que as rotas de dados entre o TPM e a CPU não são criptografadas. A boa notícia é que esta falha parece ser um problema regulamentado para TPMs discretos. Se você tiver uma CPU com TPM integrado, como as das modernas CPUs Intel e AMD, você deve estar protegido contra essa falha de segurança, pois toda a comunicação TPM ocorre dentro da própria CPU.