Windows

Você acha que o BitLocker é seguro? Adivinhe novamente, leva menos de um minuto para quebrá-lo

Os leitores ajudam a oferecer suporte ao Windows Report. Quando você faz uma compra usando links em nosso site, podemos lucrar uma percentagem de afiliado.
Ícone de dica de ferramentaÍcone de dica de ferramenta

Leia a página de divulgação de afiliados para desvendar uma vez que você pode ajudar o Windows Report sem esforço e sem gastar nenhum numerário. Consulte Mais informação

BitLocker é o método de criptografia preposto por muitos usuários, pois protegerá seus dados caso seu PC seja roubado.

No entanto, parece que o BitLocker não é tão seguro quanto pensávamos anteriormente e pode ser facilmente contornado com o Raspberry Pi Pico.

YouTuber mostra uma vez que quebrar a proteção do BitLocker com Raspberry Pi

De pacto com Neowin, parece que o stacksmashing do YouTuber conseguiu contornar a criptografia do BitLocker usando um Raspberry Pi Pico.

Para piorar a situação, ele levou somente 43 segundos para fazer isso, e isso inclui o tempo necessário para penetrar o gabinete do laptop e acessar a placa-mãe!

Ele tem um vídeo bastante informativo que mostra isso em ação e explica o processo em detalhes.

De pacto com o vídeo, ele conseguiu fazer isso usando um conector não utilizado na segmento traseira da placa-mãe do laptop. O conector possui as linhas necessárias para acessar o TPM, o que o torna vulnerável a esse tipo de ataque.

Para obter a chave BitLocker, o stacksmashing criou uma pequena placa Raspberry Pi Pico que se conecta a levante conector e recupera a chave BitLocker Volume Master.

Depois de obter a chave mestra, você pode usar uma das muitas ferramentas disponíveis para descriptografar a unidade e acessar os arquivos.

Embora isso seja preocupante, existem algumas precauções que você pode tomar para se proteger. Em primeiro lugar, você deve usar a autenticação pré-inicialização com um PIN possante. Ao fazer isso, levante tipo de ataque será inútil.

Infelizmente, esta opção não é facilmente atingível e você só pode habilitá-la no Editor de Política de Grupo.

Em segundo lugar, levante não é um método que não é 100% patível com todos os laptops. Geralmente funciona com laptops Lenovo, muito uma vez que com outros modelos que possuem um conector semelhante. O Microsoft Surface Pro também é vulnerável a esse tipo de ataque.

O ataque também não funciona em PCs que possuem um firmware TPM integrado à CPU, mas se o seu laptop tiver um chip TPM devotado, ele pode permanecer vulnerável.

Embora isso pareça extremamente problemático, seu PC deve estar seguro desde que você tenha uma autenticação de pré-inicialização habilitada ou se seu dispositivo vier com fTPM integrado à CPU, o que os PCs modernos costumam fazer.

Esta não é a única preocupação de segurança da Microsoft, e a Microsoft está investigando a vulnerabilidade de segurança do Outlook e lidando com as consequências do ataque Midnight Blizzard, portanto, consertar isso provavelmente não está no topo de suas prioridades.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button