YouTuber使用Raspberry Pi Pico在不到一分鐘的時間內破解了BitLocker加密
微軟的BitLocker 加密技術是比較容易取得的加密解決方案之一,它允許用戶安全地加密和保護資料免受威脅。然而,BitLocker 似乎並不像人們想像的那麼安全。本週早些時候,YouTuber 的用戶stacksmashing 發布了一段視頻,展示了他如何攔截BitLocker 資料並竊取加密金鑰,從而解密儲存在系統中的資料。不僅如此,他還在43 秒內利用一個可能不到10 美元的Raspberry Pi Pico 實現了這一成果。
為了實施攻擊,他利用了可信任平台模組(TPM)。在大多數電腦和筆記型電腦中,TPM 位於外部,使用LPC 匯流排從CPU 發送和接收資料。微軟的BitLocker 依賴TPM 來儲存平台配置暫存器和磁碟區主金鑰等關鍵資料。
stacksmashing 在測試時發現,LPC 匯流排透過通訊線路與CPU 通信,這些通訊線路在啟動時未加密,可被竊取關鍵資料。 stacksmashing 將Raspberry Pi Pico 連接到未使用連接器上的金屬針腳,以在啟動時擷取加密金鑰。 Raspberry Pi 設定為在系統啟動時捕獲TPM 的二進位0 和1,這樣他就能拼湊出磁碟區主金鑰。完成後,他取出加密硬碟,使用帶有捲主密鑰的解鎖程式解密硬碟。
![rsz_img_4054.jpg](https://i0.wp.com/static.cnbetacdn.com/article/2024/0207/e928d9ee84a4fb8.jpg?w=640&ssl=1)
微軟指出這些攻擊是可能實現的,但表示這需要複雜的工具和長時間對設備的實體存取。不過,如影片所示,準備實施攻擊的人可以在一分鐘內完成攻擊。
不過,這其中也有一些注意事項需要記住。這種攻擊只適用於外部TPM 模組,CPU 需要從主機板上的模組取得資料。現在,許多新型筆記型電腦和桌上型電腦CPU 都配備了fTPM,關鍵資料在CPU 本身內部儲存和管理,微軟建議設定BitLocker PIN 以阻止這些攻擊,但要做到這一點並不容易,因為需要設定群組原則來配置PIN。