Nous avons récemment signalé une faille de sécurité BitLocker qui permet aux attaquants de voler les clés de chiffrement BitLocker avec un Pico bon marché de moins de 10 $. Cependant, certains de nos commentateurs ont mentionné que l'ordinateur portable utilisé pour démontrer cette faille avait 10 ans, en supposant que les ordinateurs portables modernes ne présentent plus cette vulnérabilité. Malheureusement, stacksmash sur X / Twitter) rapporte que les ordinateurs portables modernes de 2023 exécutant Windows 11 présentent toujours cette vulnérabilité.
Le processus pour récupérer la clé de cryptage est désormais un peu plus difficile, mais néanmoins, la clé de cryptage est toujours accessible par les mêmes moyens. Pour rappel, cette faille de sécurité spécifique à BitLocker tire parti des voies de communication non chiffrées entre le processeur et le TPM discret d'un ordinateur portable, en exploitant ces voies avec un dispositif de détection externe.
Stacksmash a transmis un message de Stu Kennedy sur X (Twitter) dévoilant la même vulnérabilité sur un Lenovo X1 Carbon Gen 11 – un ordinateur portable Lenovo moderne de 2023 exécutant Windows 11. Le spécialiste de la sécurité a montré où se trouvaient les points de vulnérabilité sur le TPM et a montré le exact points de soudure pour accrocher un outil de détection au système.
Récupération de clé BitLocker sur un Windows 11, Lenovo X1 Carbon Gen 11 via SPI Sniffing. Le TPM à l'arrière de la carte mère, il y a différents tampons de test. pic.twitter.com/JGu0riEr1c7 février 2024
Le X1 Carbon de Lenovo n'est pas le seul ordinateur portable moderne présentant cette vulnérabilité ; en théorie, tous les ordinateurs portables modernes dotés d'un module TPM discret sont à risque. Stu Kennedy a une page GitHub dédiée au reniflage du TPM, informant les gens sur les différentes méthodes que les utilisateurs peuvent utiliser pour récupérer la clé de chiffrement BitLocker du TPM. La page de Kennedy propose à elle seule des didacticiels de piratage pour sept ordinateurs portables modernes (dont le X1 Carbon).
Il existe différentes méthodes pour cracker un TPM, notamment attaquer les bus SPI, I2C ou LPC, mais elles reposent toutes sur la même attaque générale : détourner les voies de communication entre le CPU et le TPM.
La bonne nouvelle est que cette méthode d’attaque n’est exploitable que si l’attaquant a un accès physique à l’ordinateur portable, ce qui rend impossible toute action à distance.
Mais il existe des moyens de vous défendre contre cette faille de sécurité si vous craignez que quelqu'un vole votre ordinateur portable. Une solution consiste à ne pas utiliser du tout le module TPM pour sécuriser BitLocker. Vous pouvez utiliser soit un mot de passe secondaire au démarrage, soit une clé de sécurité externe telle qu'une clé USB. TPM est la méthode par défaut que BitLocker utilisera pour sécuriser un système avec un TPM. Mais vous pouvez contourner cela en accédant à l'éditeur de stratégie de groupe et en choisissant une méthode de sécurité différente.
Un élément intéressant à propos de ce hack TPM est qu’il n’a été réalisé que sur des ordinateurs portables dotés de TPM discrets. Logiquement, il devrait être impossible aux pirates d'utiliser cette attaque sur des systèmes qui utilisent le TPM du processeur pour sécuriser le système. Les informations sensibles transmises d'un TPM intégré au processeur et vice versa doivent toutes être transmises via le processeur, ce qui rend leur accès physique impossible. Donc, si vous souhaitez toujours utiliser un TPM, le module TPM intégré présent dans les processeurs Intel et AMD modernes devrait être une option plus sécurisée.