BitLocker est disponible dans les éditions Windows 11 Pro, Enterprise et Education
Qu’est-ce qui vient de se passer? Le cryptage Bitlocker dans le système d’exploitation Windows améliore la sécurité des données en protégeant les fichiers système et les données personnelles à l’aide de l’algorithme de cryptage AES. Il s’agit d’une mesure importante pour les personnes qui ont besoin d’une sécurité supplémentaire, permettant aux utilisateurs de PC de crypter et de protéger les données en toute sécurité contre les attaquants potentiels. Cependant, de nouvelles recherches montrent qu’il peut être facilement piraté à l’aide de matériel disponible dans le commerce et peu coûteux.
Dans une vidéo YouTube, le chercheur en sécurité Stacksmashing a démontré que les pirates peuvent extraire la clé de cryptage BitLocker des PC Windows en seulement 43 secondes à l’aide d’un Raspberry Pi Pico à 4 $. Selon le chercheur, des attaques ciblées peuvent contourner le chiffrement de BitLocker en accédant directement au matériel et en extrayant les clés de chiffrement stockées dans le Trusted Platform Module (TPM) de l’ordinateur via le bus LPC.
L’attaque a été possible en raison d’un défaut de conception trouvé dans les appareils dotés de TPM dédiés, comme les ordinateurs portables et de bureau modernes. Comme l’explique le chercheur, BitLocker utilise parfois des TPM externes pour stocker des informations clés, telles que les registres de configuration de la plateforme et la clé principale de volume. Cependant, il s’avère que les voies de communication (bus LPC) entre le CPU et le TPM externe restent non chiffrées au démarrage, permettant aux acteurs malveillants de détecter tout trafic entre les deux modules et d’extraire les clés de chiffrement.
Pour mener à bien son attaque de preuve de concept, Stacksmashing a utilisé un ordinateur portable vieux de dix ans avec le cryptage BitLocker, puis a programmé le Raspberry Pi Pico pour lire les codes binaires bruts du TPM afin d’accéder à la clé principale de volume. Par la suite, il a utilisé Dislocker avec la clé principale de volume récemment acquise pour décrypter le lecteur.
Il convient de noter ici que ce n’est pas la première fois que nous entendons parler de quelqu’un contournant le cryptage BitLocker. L’année dernière, le chercheur en cybersécurité Guillaume Quéré a démontré comment le système de chiffrement complet BitLocker peut permettre aux utilisateurs d’écouter tout trafic entre la puce TPM discrète et le processeur via un bus SPI. Cependant, Microsoft a affirmé que vaincre le chiffrement BitLocker est un processus long et fastidieux qui nécessite un accès prolongé au matériel.
Le dernier développement a montré que BitLocker peut être contourné beaucoup plus facilement qu’on ne le pensait auparavant, et soulève des questions pertinentes sur les méthodologies de chiffrement existantes. Il reste à voir si Microsoft éliminera cette vulnérabilité particulière de BitLocker, mais à long terme, les chercheurs en cybersécurité doivent mieux identifier et corriger les failles de sécurité potentielles avant qu’elles ne deviennent un problème pour les utilisateurs.