La crittografia di Windows 11 "bucata" in 43 secondi con pochi euro

La crittografia di Windows BitLocker, difesa principale per la sicurezza dei dati, vulnerabile a un attacco da Raspberry Pi Pico.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

BitLocker è una delle soluzioni di crittografia più accessibili, integrata in Windows 10 Pro e Windows 11 Pro per proteggere i dati dagli occhi indiscreti. Tuttavia, lo YouTuber stacksmashing ha dimostrato una falla di sicurezza colossale, che permette di bypassare BitLocker in meno di un minuto con un economico Raspberry Pi Pico. Si ottiene così accesso alle chiavi di crittografia che possono sbloccare i dati protetti. L’operazione ha impiegato solamente 43 secondi per rubare la chiave principale, una volta che si può mettere mano al portatile

Per fare ciò, stacksmashing ha sfruttato una falla di progettazione presente in molti sistemi con TPM (Trusted Platform Module). In alcuni casi, BitLocker si affida a un TPM esterno per memorizzare informazioni critiche, come i registri di configurazione della piattaforma e la chiave di crittografia del volume. Stacksmashing ha scoperto che i canali di comunicazione tra CPU e TPM esterno sono completamente non crittografati all'avvio, consentendo a un attaccante di intercettare dati critici mentre si spostano tra le due unità, rubando così le chiavi di crittografia.

Con questo in mente, lo YouTuber ha deciso di testare un attacco su un laptop di dieci anni fa con crittografia BitLocker. Il bus LPC del suo laptop può essere letto attraverso un connettore non cablato sulla scheda madre, situato proprio accanto a una delle porte M.2 del laptop. Lo stesso tipo di attacco può essere utilizzato su schede madri più recenti che sfruttano un TPM esterno, ma di solito richiedono più lavoro per intercettare il traffico del bus.

Per leggere i dati dal connettore, lo YouTuber ha creato un dispositivo Raspberry Pi Pico economico che poteva collegarsi al connettore non protetto semplicemente facendo contatto con le piastre metalliche sporgenti da esso. Il Pico è stato programmato per leggere i dati grezzi dal TPM, concedendo l'accesso alla chiave di crittografia del volume memorizzata sul modulo.

Il lavoro di stacksmashing dimostra che BitLocker di Windows, così come i TPM esterni, non sono così sicuri come molti pensano perché i canali di comunicazione tra TPM e CPU non sono crittografati. La buona notizia è che questa falla sembra essere un problema limitato ai TPM esterni. 

Le CPU con TPM integrato, come quelle nei moderni processori Intel e AMD, dovresti essere al sicuro da questa falla di sicurezza poiché tutte le comunicazioni del TPM avvengono all'interno della CPU stessa.