Windows

O BitLocker ainda não é seguro em dispositivos modernos, a recuperação de chaves é apenas um pouco difícil

Os leitores ajudam a oferecer suporte ao Windows Report. Quando você faz uma compra usando links em nosso site, podemos lucrar uma percentagem de afiliado.
Ícone de dica de ferramentaÍcone de dica de ferramenta

Leia a página de divulgação de afiliados para desenredar porquê você pode ajudar o Windows Report sem esforço e sem gastar nenhum numerário. Consulte Mais informação

Apontamos anteriormente porquê leva menos de um minuto para invadir a criptografia do BitLocker usando um Framboesa Pi Pico. Agora, acontece que os PCs modernos com TPM2.0, a versão mais recente, executando o Windows 11, também corre o risco de detectar chaves. E não é preciso muito mais esforço!

Foi assinalado por um pesquisador de segurança que atende pelo nome esmagamento de pilhas sobre X (anteriormente Twitter). Isso foi em resposta a vários usuários alegando que os laptops modernos são altamente seguros e que não é provável ignorar a criptografia do BitLocker.

O pesquisador de segurança já havia detalhado, em um vídeo do YouTube, o processo para restaurar a chave de recuperação do BitLocker e acessar os dados criptografados.

Uma vez que o processo empregado cá utiliza a notícia não segura entre a CPU e o TPM (Módulo de plataforma confiável), é provável restaurar a chave de criptografia do BitLocker, desde que as duas estejam posicionadas de forma distinta.

Recuperação de chave BitLocker em laptops modernos

Em outra postagem, Stu Kennedytambém pesquisador de segurança, explicou porquê soldar diretamente nas placas certas em um Lenovo X1 carbono geração 11lançado em abril de 2023, permitiu que o analisador lógico obtivesse o VMK do BitLocker (Tecla mestra de volume).

Em sua página do GitHub, Kennedy listou as etapas para restaurar a chave do BitLocker de vários laptops modernos, juntamente com o hardware necessário para o trabalho. A lista de laptops inclui Microsoft Surface Pro 3 e Dell Lattitude E5470 (entre outros), ambos com TPM2.0 salgadinhos.

De convénio com Kennedy, uma das maneiras de se proteger dessa vulnerabilidade é habilitar o BitLocker com uma chave de segurança ou PIN. Isso atuará porquê autenticação pré-inicialização e impedirá que dispositivos farejadores recuperem o VKM, pois ele será liberado somente depois a inserção da chave de segurança.

Aliás, o problema parece afetar dispositivos com um chip TPM devotado e separado.

Devo me preocupar com isso?

Se você está muito preocupado, não fique!

A vulnerabilidade só pode ser explorada enquanto o responsável da prenúncio tiver entrada físico ao dispositivo. Acessar pela web não adianta!

Você deveria estar mais preocupado em infectar o PC com malware da web. E para isso, basta praticar uma boa higiene cibernética e uma solução antivírus eficiente.

Essas vulnerabilidades existiram no pretérito e foram corrigidas ao longo do tempo. Também neste caso, poderemos ver chips TPM integrados na CPU ou autenticação pré-inicialização opcional aplicada pelos fabricantes para varar os riscos.

Quais são seus pensamentos sobre isso? Compartilhe conosco na seção de comentários inferior.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button