Uma falha de segurança do BitLocker que foi divulgada recentemente permite que invasores roubem as chaves de criptografia do BitLocker com um Pico barato, tendo um custo abaixo de US$ 10. Acreditava-se que essa vulnerabilidade afetava apenas laptops mais antigos, mas um relatório do (link do Twitter) stacksmash no X demonstra que laptops modernos de 2023 com Windows 11 ainda apresentam essa falha.
O processo para obter as chaves de criptografia é mais complexo agora, mas ainda assim é possível acessar as chaves. A falha de segurança explora as redes de comunicação não criptografadas entre a CPU e o TPM discreto de um laptop, podendo ser acessadas por um dispositivo de detecção externo.
O relatório da stacksmash indica que um laptop Lenovo X1 Carbon Gen 11 de 2023 com Windows 11 também apresenta a mesma vulnerabilidade. O especialista em segurança mostrou os pontos de vulnerabilidade no TPM e os pontos de solda para conectar uma ferramenta de detecção ao sistema.
O X1 Carbon da Lenovo não é o único laptop moderno com essa falha; teoricamente, todos os laptops modernos com um módulo TPM discreto estão em risco. Stu Kennedy, um especialista em segurança, tem uma página no GitHub dedicada à detecção do TPM, educando as pessoas sobre os diferentes métodos para obter as chaves de criptografia do BitLocker. Essa página inclui tutoriais de crack para sete laptops modernos, incluindo o X1 Carbon.
Existem vários métodos para quebrar um TPM, incluindo atacar os barramentos SPI, I2C ou LPC, mas todos dependem do mesmo ataque geral: sequestrar as vias de comunicação entre a CPU e o TPM.
Essa vulnerabilidade só pode ser explorada se o invasor tiver acesso físico ao laptop, ou seja, não é possível realizá-la remotamente.
Existem maneiras de se proteger dessa falha de segurança, como não utilizar o módulo TPM para proteger o BitLocker. Alternativamente, é possível utilizar uma senha secundária na inicialização ou uma chave de segurança externa, como um pen drive USB. A troca para um método de segurança diferente pode ser feita no Editor de Política de Grupo.
Curiosamente, o ataque ao TPM só foi feito em laptops com TPMs discretos. Para quem deseja usar um TPM, a opção mais segura seria o módulo TPM integrado encontrado nas modernas CPUs Intel e AMD.