jeu. Fév 29th, 2024
lazyTPM : Des chercheurs crackent Bitlocker en attaquant AMD-TPM
Rate this post

Le cryptage Bitlocker sur les systèmes AMD pourrait non seulement être craqué en mode « TPM uniquement », mais également avec un code PIN supplémentaire.

Les chercheurs en sécurité ont réussi à casser le cryptage Bitlocker intégré dans les systèmes Windows modernes en attaquant l’implémentation TPM d’AMD. Certes, le processus nécessitait un accès matériel et un certain temps. Avec un ordinateur volé, cependant, ce ne sont pas de véritables obstacles.

Bitlocker craqué sur les systèmes AMD via TPM

Pour l’installation de Windows 11, Microsoft utilise un soi-disant « Modules de plate-forme de confiance » (TPM), qui fournit des fonctions de sécurité de base pour l’appareil respectif. Les outils de chiffrement comme Bitlocker peuvent également l’utiliser en transmettant leurs clés cryptographiques, nécessaires pour accéder aux données chiffrées, au module.

Le fabricant de processeurs AMD s’appuie à cet effet sur une implémentation fTPM (firmware TPM). Dans cette variante, les fonctions mentionnées ne proviennent pas d’une puce séparée. Au lieu de cela, ils sont intégrés directement dans le processeur ou le chipset.

Cependant, comme le rapporte Heise, les chercheurs en sécurité ont récemment réussi à casser la solution TPM d’AMD et, par conséquent, également le cryptage Bitlocker sécurisé par celle-ci. Leur découverte, ils ont donné le nom « paresseuxTPM”.

Accès au matériel AMD requis

Selon la recherche, qui comprenait également Robert Buhren, ingénieur senior en sécurité des produits d’AMD, les chercheurs ont pu décrypter des objets TPM scellés, puis ont activé le cryptage Bitlocker en « mode ».Module de plateforme sécurisée uniquement » à craquer.

Voir aussi  Des crackers de constructeurs automobiles piratent 19 marques en quelques mois

Une telle attaque n’est certainement pas possible de loin. Parce qu’il nécessite, entre autres, l’accès au régulateur de tension sur la carte mère. Selon le rapport, un attaquant peut utiliser « Injection de défaut de tension« -Attack pour injecter son propre code dans l’application fTPM dans le processeur de sécurité AMD.

En conséquence, les chercheurs ont finalement réussi àPuce secrète unique” du processeur. En conséquence, ils ont pu accéder à la mémoire flash du BIOS, où résident les données non volatiles du fTPM, via le bus SPI. Les informations qui s’y trouvent pourraient à terme être décryptées voire modifiées.

Un code PIN supplémentaire offre également une protection insuffisante pour Bitlocker

Après avoir obtenu les clés requises, les découvreurs de badTPM ont pu les utiliser pour déverrouiller le cryptage Bitlocker dans le « Module de plateforme sécurisée uniquement” sur les systèmes équipés de processeurs AMD Zen 2 et Zen 3.

Le fTPM fonctionne un peu différemment sur les anciens processeurs Zen, mais les attaques par injection de code sont également connues pour y exister. Ils sont généralement considérés comme encore plus vulnérables que les nouveaux modèles.

De plus, l’option Bitlocker « TPM et protection par code PIN » n’est pas un obstacle majeur. Les chercheurs ont même pu élaborer un code PIN à dix chiffres en utilisant une attaque par force brute en seulement 34 minutes. Les puces TPM indépendantes ont ici un avantage, car elles offrent une protection contre une telle attaque, qui bloque temporairement tout accès ultérieur après quelques tentatives infructueuses.

Voir aussi  Cartes de mots de passe 2022 : 123456 également cette fois à la 1ère place

Le matériel utilisé pour le faibleTPM n’était même pas particulièrement cher. Dans l’ensemble, l’équipement requis a coûté moins de 200 $.