O que você precisa saber
- BitLocker é a solução de criptografia integrada para Windows Professional Edition.
- Tem sido historicamente muito seguro e uma excelente opção de criptografia para proteger seus dados.
- O criador do YouTube, Stacksmashing, lançou um vídeo de prova de conceito mostrando como um Raspberry Pi Pico pode detectar a chave mestra de um TPM externo para violar a criptografia do BitLocker.
Uma das poucas coisas que você pode fazer para proteger seu PC com Windows é habilitar o BitLocker. Este foi um conselho comprovado e comprovado de especialistas em segurança cibernética durante anos. Dito isto, uma nova vulnerabilidade foi descoberta pelo canal Stacksmashing do YouTube. O hack mostra um método de detectar a chave mestra em trânsito do TPM externo para a CPU devido ao fato de eles não serem criptografados. Embora seja possível corrigir isso, não acho que seja viável, pois provavelmente exigiria uma solução de hardware.
Isso foi possível com um Raspberry Pi Pico, geralmente abaixo de US$ 10. Se você tiver um PC mais antigo com TPM externo, procure proteger seus dados usando outros métodos, como bloquear suas pastas ou usar criptografia para criptografar com EFS.
Como isso foi feito?
O Stacksmasher descobriu que durante a inicialização, um dispositivo deve enviar algo à CPU para informar ao BitLocker para ativar a inicialização, e pode ser possível interceptar ou detectar esse tráfego. Usando o Raspberry Pi Pico com configuração personalizada, o usuário colocou cabos diretamente nos conectores da placa-mãe para acessar o barramento LPC que tratava do tráfego entre o TPM externo e a CPU.
O Raspberry Pi então usou um software de cliente escrito por Stacksmashing chamado TPM Sniffer para ler os dados binários enviados através do barramento LPC e obter a chave mestra de volume do Bitlocker.
“Durante a inicialização, os diferentes componentes do sistema, por exemplo, o BIOS, fazem hash de seu firmware e de sua configuração e enviam esse hash para o TPM. Esse processo é chamado de medição. Basicamente medimos a configuração atual do hardware. No TPM, este hash é usado para atualizar os chamados PCRs: Registros de configuração da plataforma […] se o PCR estiver correto, o TPM abrirá o lacre da chave.”
TPM significa Trusted Platform Module e é importante para o BitLocker e outros métodos de criptografia. Um Trusted Platform Module (TPM) é um chip seguro e resistente a violações que gera, armazena e protege chaves de criptografia. Normalmente integrado na placa-mãe, também está disponível como um módulo independente para integração do sistema.
É importante observar que o TPM está integrado na CPU da maioria das CPUs e PCs atuais e esta vulnerabilidade não se aplicaria. Porém, se o seu PC estiver usando um TPM externo, seus dados poderão estar em risco se o dispositivo cair em mãos erradas. Existem outros métodos para proteger seus dados além do BitLocker se você tiver uma TPU externa, conforme discutido acima.
Devo me preocupar com esse hack?
Não, esta vulnerabilidade não deve se aplicar ao seu hardware, a menos que você esteja executando um PC mais antigo com um TPM externo. Além disso, a única maneira de um invasor conseguir isso é se ele tiver muito tempo prático com seu dispositivo. Se você mantiver seus dispositivos seguros e protegidos, terá menos risco de ser vítima desse método de ataque. Dito isto, vulnerabilidades novas e interessantes são sempre descobertas e devemos sempre tomar precauções extras para proteger os nossos dados e informações pessoais.
Se você quiser saber mais sobre hacking, descoberta de vulnerabilidades e defesa contra crimes cibernéticos, confira nosso guia sobre como começar na segurança cibernética.