部落客用樹莓派繞過Windows Bitlocker 加密,用時不到一分鐘

2 月7 日訊息,微軟Windows 10 和11 專業版內建的Bitlocker 加密功能一直被認為是方便易用的安全解決方案。然而,近日YouTube 部落客 stacksmashing 發現Bitlocker 存在一個巨大的安全漏洞,他利用價值不到10 美元的樹莓派Pico 在不到一分鐘內成功繞過了該加密。

stacksmeshing 利用了許多系統中存在的可信賴平台模組(TPM) 設計缺陷實現了此次攻擊。在部分配置中,Bitlocker 依賴外部TPM 儲存關鍵訊息,例如平台配置暫存器和磁碟區主密鑰,但部分CPU 則內建了TPM。 stacksmeshing 發現CPU 和外部TPM 之間的通訊通道在啟動過程中完全未加密,攻擊者可以從中竊取關鍵資料。

基於這項發現,stacksmeshing 攻破了一台搭載Bitlocker 加密的筆記型電腦,並成功讀取了TPM 的資料。他發現筆記本的TPM 透過主機板背面一個未使用的連接器讀取數據,該連接器緊鄰筆記本的M.2 介面之一。

IT之家注意到,為了讀取連接器上的數據,stacksmeshing 製作了一個廉價的樹莓派Pico 設備,只需接觸設備上突出的金屬焊盤即可連接到該未加密的連接器。 Pico 被編程為從TPM 讀取原始的1 和0 數據,從而獲得了儲存在模組上的捲主密鑰。

stacksmeshing 的研究表明,由於TPM 和CPU 之間的通訊通道未加密,Windows Bitlocker 和外部TPM 的安全性並不像我們之前想像的那麼高。好消息是,該漏洞似乎只存在於獨立TPM 上。如果你的CPU 擁有內建TPM(現代英特爾和AMD CPU 都是如此),應該可以免受此安全漏洞的影響,因為所有TPM 通訊都發生在CPU 內部。