En 43 secondes, il casse le chiffrement BitLocker de Windows avec un Raspberry Pi Pico !
43 secondes. C'est le temps qu'il faut pour casser le chiffrement BitLocker de Windows à l'aide d'un simple Raspberry Pi Pico. Comment est-ce possible ? Réponse dans cet article !
Sur Windows, les utilisateurs peuvent chiffrer le disque de leur machine grâce à BitLocker, un système de chiffrement mis au point par Microsoft et qui a plutôt une bonne réputation. Sur les machines récentes, BitLocker s'appuie sur la puce TPM pour le chiffrement des données. Toutefois, le Youtuber stacksmashing, chercheur en sécurité, est parvenu à casser le chiffrement de BitLocker en moins d'une minute.
Il a exploité une faiblesse dans le fonctionnement de certains ordinateurs, notamment au niveau de la voie de communication entre le processeur et la puce TPM. En effet, celle-ci n'est pas protégée ! Ce qui n'arrange pas les choses, c'est que sur certaines cartes mères, un connecteur donne accès à la lecture de ces informations.
Le Youtuber stacksmashing a mis au point une technique basée sur un Raspberry Pi Pico, vendu moins de 6 euros en France, et un circuit imprimé. Au total, il y en a pour 10 dollars de matériel, d'après lui. Grâce à son équipement, il a pu se connecter sur le fameux connecteur de la carte mère afin de voler la clé de chiffrement de BitLocker.
43 secondes, c'est le temps qu'il lui faut pour démonter le châssis du laptop qu'il utilise pour la démo et connecter son Raspberry Pi Pico à la carte mère afin de récupérer la master key de BitLocker via la lecture des bits. Il n'y a pas besoin de soudure ou de modifier le matériel de l'ordinateur. Une fois que l'on est en possession de cette clé BitLocker, il est possible de déchiffrer les données sur un autre ordinateur.
Voici une vidéo de démonstration :
Cette attaque ne fonctionnera pas sur tous les ordinateurs. En fait, sur les ordinateurs récents, la puce TPM est intégrée dans le CPU, donc ce canal de communication, même s'il n'est pas suffisamment protégé, n'est pas accessible de cette façon. Ici, c'est une faiblesse dans la conception matérielle qui met à mal le chiffrement BitLocker, bien que la machine dispose d'une puce TPM.
Si vous jetez un vieil ordinateur où le disque est chiffré par BitLocker, pensez à prendre vos précautions malgré tout... Car cette attaque montre que les données pourraient être récupérées.
Un seul mot : déconcertant.
Ca serait intéressant de savoir si ça fonctionne sur une VM dont la matériel est virtualisé avec une vTPM.