Wyszukaj w serwisie
biznes finanse technologie praca handel Eko Energetyka polska i świat
BiznesINFO.pl > Technologie > Płytka za kilkadziesiąt złotych wystarczy, by złamać zabezpieczenia Windowsa
Maciej Olanicki
Maciej Olanicki 11.02.2024 14:23

Płytka za kilkadziesiąt złotych wystarczy, by złamać zabezpieczenia Windowsa

raspberry pi
Fot. Raspberry Pi

Być może najważniejszą zmianą w Windowsie 11 w stosunku do poprzedniej wersji jest wymóg posiadania w komputerze modułu TPM w wersji 2.0. Sprzętowa obsługa funkcji związanej z bezpieczeństwem i kryptografią, jakiej do działania wymaga najnowszy Windows, jest niestety daleka od ideału. Zabezpieczenia udało się złamać z użyciem ogólnodostępnej płytki PCB.

Szyfrowanie złamane płytką PCB

Serwis PCGamer informuje o dokonaniach specjalisty w zakresie odwrotnej inżynierii i badacza bezpieczeństwa publikującego pod pseudonimem stacksmashing. Dowiódł on, że dwa filary bezpieczeństwa współczesnych systemów Windows, czyli narzędzia szyfrowania pamięci BitLocker i sprzętowego modułu bezpieczeństwa TPM (także w wersji 2.0) można zburzyć z użyciem jednej z płytek PCB.

To właśnie w TPM-ie odbywają się w odizolowanym fizycznie koprocesorze wszelkie operacje związane z kryptografią stosowaną natywnie w Windowsie. Microsoft, czyniąc z niego wymaganie sprzętowa Windowsa 11, chciał wymusić migracje na bezpieczniejsze komputery. To jednak właśnie w związku z tym, jak działa kryptograficzny koprocesor, udało się złamać szyfrowanie Windowsa.

Myślał, że komunikator jest szyfrowany. Podniesiono myśliwce

Włamanie za 10 dolarów

Stacksmaching dokonał czegoś, co wydawało się niemożliwe. Z użyciem Raspberry Pi Pico fizycznie przechwycił sygnał wysyłany z koprocesora TPM i wyizolował z niego główny klucz szyfrujący. Tyle wystarczy, by odłączyć dysk, podłączyć go do maszyny z dowolną dystrybucją Linuksa i z użyciem darmowych, opensource’owych narzędzi odszyfrować dane, które miały być chronione przez BitLockera.

Do fizycznego przechwycenia sygnału doszło z użyciem odpowiednio przygotowanej płytki PCB Raspberry Pi Pico. Układ pinów udało się rozłożyć tak, aby odpowiadał on polom kontaktowym w układzie TPM na płycie głównej laptopa Lenovo. Wystarczyło odmontować tylną klapę, odkryć pola na TPM-ie, zamontować PCB i oprogramowanie samo wyizolowało z sygnału klucz. Koszt operacji – mniej niż 10 dolarów.

Podatność fizycznego bezpieczeństwa

Jak widać, fizyczne bezpieczeństwo także ma swoje słabości. To, co miało stanowić o jego jakości, może być też wykorzystane jako podatność. Trzeba jednak przyznać, że TPM mimo wszystko stanowi ważny element bezpieczeństwa, które w wariancie realizowanym przez stacksmaching naruszyć można tylko dzięki fizycznemu kontaktowi z urządzeniem i nie lada pomysłowości. 

Źródło: pcgamer.com

Powiązane
haker
Quiz sprawdzi, czy jesteś bezpieczny w internecie. Jeśli nie zdobędziesz 7/10 pkt., możesz mieć kłopoty