Le YouTubeur stacksmashing a rvl une vulnrabilit majeure dans le systme de chiffrement BitLocker, utilis pour protger les donnes sous Windows 10 Pro et Windows 11 Pro. En exploitant une faille de conception dans les systmes quips d’un Trusted Platform Module (TPM) externe, ncessaire BitLocker dans certaines configurations, il a russi contourner la scurit en moins d’une minute l’aide d’un Raspberry Pi Pico bon march.
Le dfaut dcouvert rside dans l’absence de chiffrement sur les voies de communication (bus LPC) entre le CPU et le TPM externe au dmarrage, permettant ainsi un pirate de sniffer et de voler les cls de chiffrement. Bien que cette faille ne concerne apparemment que les TPM discrets, les utilisateurs de processeurs intgrant un TPM interne semblent labri de cette menace, car les communications du TPM restent scurises l’intrieur du processeur.
BitLocker, une fonction de scurit intgre Windows, vise protger les donnes en chiffrant l’intgralit des volumes. Cette mesure de scurit est conue pour contrer les menaces de vol, d’exposition ou de manipulation de donnes provenant d’appareils perdus, vols ou hors service de manire inapproprie.
Lorsqu’un appareil est perdu ou vol, les donnes qu’il contient deviennent vulnrables des accs non autoriss, que ce soit par l’utilisation d’outils d’attaque logicielle ou le transfert du disque dur vers un autre appareil. BitLocker intervient en restreignant l’accs non autoris aux donnes, renforant ainsi la protection des fichiers et du systme. Cette mesure garantit l’inaccessibilit des donnes lorsque les appareils protgs par BitLocker sont hors service ou en cours de recyclage.
Pour une scurit optimale, BitLocker s’associe au Trusted Platform Module (TPM), un composant matriel couramment intgr aux appareils Windows. Le TPM collabore avec BitLocker pour assurer l’intgrit de l’appareil lorsqu’il est hors ligne.
En complment du TPM, BitLocker peut imposer un verrouillage sur le processus de dmarrage normal, exigeant de l’utilisateur qu’il fournisse un numro d’identification personnel (PIN) ou qu’il insre un priphrique amovible contenant une cl de dmarrage. Ces mesures de scurit permettent une authentification multifactorielle, assurant que l’appareil ne peut dmarrer ou sortir de l’hibernation qu’aprs la prsentation du bon code PIN ou de la cl de dmarrage approprie.
Le Module de Plateforme de Confiance (TPM) est une norme internationale dfinissant un cryptoprocesseur scuris, c’est–dire un microcontrleur ddi conu pour renforcer la scurit matrielle grce l’intgration de cls cryptographiques. Le terme peut galement faire rfrence une puce conforme la norme ISO/IEC 11889. Dans le contexte du systme d’exploitation Windows 11, l’implmentation du TPM 2.0 est une exigence. Microsoft a affirm que cette mesure vise renforcer la scurit en prvenant les attaques de microprogrammes.
En ce qui concerne la srie Raspberry Pi Pico, elle se compose de cartes minuscules, rapides et polyvalentes construites autour du RP2040, la puce de microcontrleur phare conue par Raspberry Pi au Royaume-Uni. Le Pico reprsente une tape importante pour la fondation Raspberry Pi, tant son premier microcontrleur. Il offre ainsi aux utilisateurs un petit ordinateur abordable et convivial, idal pour la programmation et la ralisation de projets lectroniques.
L’interface LPC et son rle dans l’abandon du bus ISA
La dfinition du LPC (Low Pin Count) englobe le protocole d’une interface lectrique entre les composants de la carte mre. Cette interface ne spcifie aucun connecteur ou interface mcanique particulier. Initialement conue comme une solution provisoire lors de l’abandon progressif du bus ISA, l’interface LPC assure la compatibilit logicielle avec un bus ISA, tout en minimisant le nombre de broches ncessaires sur le plan matriel.
L’objectif du LPC tait de faciliter la transition de l’industrie vers des systmes dpourvus d’hritage, signifiant ici l’absence de bus ISA. Le terme Low Pin Count (nombre rduit de broches) peut galement tre dsign par l’acronyme PPC, bien que sa signification prcise ne soit pas dfinie.
L’interface LPC permet aux composants d’E/S de la carte mre, gnralement regroups dans une puce Super I/O, de migrer du bus ISA/X vers l’interface LPC. La spcification dtaille de cette interface dcrit les transactions mmoire, E/S et DMA, utilisant l’horloge PCI 33 MHz, en contraste avec le bus ISA qui fonctionnait 8 MHz malgr son interface plus large.
Intel est l’origine du dveloppement du LPC, et la version de la spcification consulte date de 2002 sans mise jour ultrieure. Cette spcification mentionne plusieurs reprises le bus ISA, suggrant que le LPC pourrait avoir t envisag comme une interface transitoire pendant la phase de compromis ISA / PCI, l’poque o des emplacements d’extension ISA coexistaient avec des emplacements d’extension PCI sur les cartes mres.
noter que l’interface LPC est rserve la carte mre, n’utilisant ni connecteur ni fournissant d’emplacement d’extension. Enfin, le LPC peut tre considr comme une interface hrite dans le contexte du remplacement des bus ISA et PCI par l’interface PCIe. Le document de rfrence est la spcification de l’interface Low Pin Count (LPC), version 1.1, datant d’aot 2002 (version initiale en 1998).
Les rvlations inquitantes du Youtuber stacksmashing
La rvlation du YouTubeur stacksmashing suscite des proccupations majeures quant la scurit des donnes. Cette faille, dmontre en moins d’une minute avec un Raspberry Pi Pico bon march, met en lumire une faiblesse fondamentale dans la conception de BitLocker, plus prcisment dans la dpendance un Trusted Platform Module externe dans certaines configurations.
Le processus d’exploitation de la faille a rvl que les voies de communication, connues sous le nom de bus LPC, entre le CPU et le TPM externe ne sont pas chiffres au dmarrage. Stacksmashing a ainsi pu intercepter les donnes cruciales lors de leur transfert entre les deux units, permettant de voler les cls de chiffrement en seulement 43 secondes. Cette dcouverte soulve des proccupations lgitimes quant la robustesse de BitLocker et la protection des donnes sensibles.
Un point notable mis en avant par les avis est que cette vulnrabilit semble affecter principalement les TPM externes, tandis que les TPM intgrs dans les processeurs modernes d’Intel et d’AMD semblent offrir une meilleure scurit en maintenant les communications du TPM l’intrieur du processeur. Cela souligne l’importance de la distinction entre les diffrentes configurations matrielles dans l’valuation des risques lis BitLocker.
Les retours des utilisateurs tmoignent d’une varit d’opinions et de proccupations
Certains utilisateurs soulignent l’utilit potentielle de cette dcouverte dans le domaine de la rcupration de donnes, offrant une alternative lorsque les utilisateurs ne peuvent pas obtenir leurs cls conventionnellement. Cependant, d’autres remettent en question la viabilit de cette approche dans la plupart des cas, mettant en vidence la complexit et les risques inhrents de telles mthodes.
Une valuation technique approfondie des raisons potentielles derrire les dfaillances du TPM conduit la proposition de solutions thoriques visant minimiser les risques, notamment en lien avec les mises jour du micrologiciel. En particulier pour BitLocker, il est conseill de privilgier des options de scurit solides, telles que l’utilisation de codes PIN, afin de renforcer la protection des donnes.
La rvlation du YouTubeur stacksmashing souligne l’impratif pour les utilisateurs et les professionnels de la scurit informatique de rester vigilants face aux vulnrabilits potentielles de leurs systmes de chiffrement. La diversit des proccupations et des approches adoptes par les utilisateurs dans la gestion de la scurit de leurs donnes, souligne l’importance continue de l’ducation et de la sensibilisation aux meilleures pratiques en matire de scurit informatique.
Source : Vido
Et vous ?
Quel est votre avis sur ce sujet ?
Comment la vulnrabilit dcouverte par le YouTubeur stacksmashing pourrait-elle affecter la scurit des donnes pour les utilisateurs de Windows 10 Pro et Windows 11 Pro utilisant BitLocker ?
Avez-vous plus de details sur la faille de conception exploite par stacksmashing dans les systmes dots d’un TPM externe, et quel rle ce TPM joue-t-il dans certaines configurations de BitLocker ?
Voir aussi :