image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di eufy Omni C28, il robot di fascia alta attento al portafogli eufy Omni C28, il robot di fascia alta attento al portafogli...
Immagine di SwitchBot AI Hub rivoluziona la smart home con OpenClaw SwitchBot AI Hub rivoluziona la smart home con OpenClaw...

La crittografia di Windows 11 "bucata" in 43 secondi con pochi euro

La crittografia di Windows BitLocker, difesa principale per la sicurezza dei dati, vulnerabile a un attacco da Raspberry Pi Pico.

Advertisement

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 07/02/2024 alle 10:11
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

BitLocker è una delle soluzioni di crittografia più accessibili, integrata in Windows 10 Pro e Windows 11 Pro per proteggere i dati dagli occhi indiscreti. Tuttavia, lo YouTuber stacksmashing ha dimostrato una falla di sicurezza colossale, che permette di bypassare BitLocker in meno di un minuto con un economico Raspberry Pi Pico. Si ottiene così accesso alle chiavi di crittografia che possono sbloccare i dati protetti. L’operazione ha impiegato solamente 43 secondi per rubare la chiave principale, una volta che si può mettere mano al portatile. 

Per fare ciò, stacksmashing ha sfruttato una falla di progettazione presente in molti sistemi con TPM (Trusted Platform Module). In alcuni casi, BitLocker si affida a un TPM esterno per memorizzare informazioni critiche, come i registri di configurazione della piattaforma e la chiave di crittografia del volume. Stacksmashing ha scoperto che i canali di comunicazione tra CPU e TPM esterno sono completamente non crittografati all'avvio, consentendo a un attaccante di intercettare dati critici mentre si spostano tra le due unità, rubando così le chiavi di crittografia.

Guarda su

Con questo in mente, lo YouTuber ha deciso di testare un attacco su un laptop di dieci anni fa con crittografia BitLocker. Il bus LPC del suo laptop può essere letto attraverso un connettore non cablato sulla scheda madre, situato proprio accanto a una delle porte M.2 del laptop. Lo stesso tipo di attacco può essere utilizzato su schede madri più recenti che sfruttano un TPM esterno, ma di solito richiedono più lavoro per intercettare il traffico del bus.

Per leggere i dati dal connettore, lo YouTuber ha creato un dispositivo Raspberry Pi Pico economico che poteva collegarsi al connettore non protetto semplicemente facendo contatto con le piastre metalliche sporgenti da esso. Il Pico è stato programmato per leggere i dati grezzi dal TPM, concedendo l'accesso alla chiave di crittografia del volume memorizzata sul modulo.

Il lavoro di stacksmashing dimostra che BitLocker di Windows, così come i TPM esterni, non sono così sicuri come molti pensano perché i canali di comunicazione tra TPM e CPU non sono crittografati. La buona notizia è che questa falla sembra essere un problema limitato ai TPM esterni. 

Le CPU con TPM integrato, come quelle nei moderni processori Intel e AMD, dovresti essere al sicuro da questa falla di sicurezza poiché tutte le comunicazioni del TPM avvengono all'interno della CPU stessa.

Fonte dell'articolo: www.tomshardware.com

Le notizie più lette

#1
Il disastro dell'IA a Sanremo è peggio di quello che sembra

Hardware

Il disastro dell'IA a Sanremo è peggio di quello che sembra

#2
Windows 11 si aggiorna e stavolta è una buona notizia: le novità

Hardware

Windows 11 si aggiorna e stavolta è una buona notizia: le novità

#3
Recensione Resident Evil Requiem, la chiusura di un cerchio
2

Recensione

Recensione Resident Evil Requiem, la chiusura di un cerchio

#4
Come smascherare i volti creati dall'IA
3

Scienze

Come smascherare i volti creati dall'IA

#5
Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu

Business

Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

SwitchBot AI Hub rivoluziona la smart home con OpenClaw

Altri temi

SwitchBot AI Hub rivoluziona la smart home con OpenClaw

Di Antonello Buzzi
eufy Omni C28, il robot di fascia alta attento al portafogli
1

Altri temi

eufy Omni C28, il robot di fascia alta attento al portafogli

Di Marco Pedrani
Altroconsumo sorprende i nuovi soci: iscrizione a 2€ + regalo friggitrice

Altri temi

Altroconsumo sorprende i nuovi soci: iscrizione a 2€ + regalo friggitrice

Di Dario De Vita
Dove vedere Verona vs Napoli in TV e streaming

Altri temi

Dove vedere Verona vs Napoli in TV e streaming

Di Dario De Vita
Dove vedere Inter vs Genoa in TV e streaming

Altri temi

Dove vedere Inter vs Genoa in TV e streaming

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.