Kiedy Microsoft ogłaszał wymagania systemowe dla systemu Windows 11, jednym z kluczowych kryteriów było zapotrzebowanie na stosunkowo nowoczesne procesory, chociaż użytkownicy nadal uruchamiali go na bardzo starym sprzęcie, ale prawdopodobnie nie na długo .
Gigant technologiczny argumentował, że potrzeba wyższych wymagań wynika głównie z poprawy bezpieczeństwa systemu Windows 11. Oprócz nowych procesorów obowiązkowy stał się moduł Trusted Platform Module (TPM) 2.0. Później firma wyjaśniła, dlaczego takie rzeczy jak TPM 2.0 i VBS (bezpieczeństwo oparte na wirtualizacji) są tak ważne, a także opublikowała demonstrację wideo przedstawiającą próby włamań na komputerze PC bez modułu TPM i VBS.
Jednakże moduł TPM nie jest bezbłędny i możliwe są ataki polegające na wąchaniu modułu TPM. W ubiegłym roku pisaliśmy o takim przypadku na Ryzen, gdzie luka zwana „faulTPM” dotyczyła Ryzen 3000 (Zen 2) i Ryzen 5000 (Zen 3). Miało to wpływ na moduł TPM oprogramowania układowego (fTPM), ale takie ataki polegające na podsłuchiwaniu są możliwe również w przypadku oddzielnego modułu TPM.
Jak wykazał niedawno badacz bezpieczeństwa, magistrala LPC (mała liczba pinów) została wykorzystana przy użyciu taniego Raspberry Pi Pico w celu wyodrębnienia kluczowych danych, takich jak główny klucz woluminu (VMK), z pominięciem szyfrowania funkcją BitLocker. To nie pierwszy raz, kiedy eksperci ds. bezpieczeństwa ujawniają takie ataki. Oto kolejny przykład ( link do YouTube ) dowodu koncepcji (PoC) wąchania autobusów LPC.
Chociaż sztuczka z Raspberry Pi Pico została wykonana na nieco starszym komputerze, takie złamanie szyfrowania funkcją BitLocker poprzez wąchanie jest możliwe również na nowoczesnych komputerach. Jak wykazał użytkownik Twittera (obecnie X), Stu Kennedy, który powąchał Lenovo ThinkPad X1 Carbon Gen 11, który wykorzystuje chip Intel 13. generacji z dyskretnym modułem TPM 2.0. Tym razem atak został przeprowadzony z wykorzystaniem sniffingu SPI (Serial Peripheral Interface).
Odzyskiwanie klucza BitLocker w systemie Windows 11, Lenovo X1 Carbon Gen 11 poprzez wąchanie SPI.
Moduł TPM z tyłu płyty głównej zawiera różne podkładki testowe. pic.twitter.com/JGu0riEr1c— Stu Kennedy (@NoobieDog) 7 lutego 2024 r
Jeśli się zastanawiasz, podsłuchiwanie TPM działa poprzez przecinanie szyn komunikacyjnych, takich jak protokoły LPC, SPI lub I2C (Inter-Integrated Circuit).
Jednym ze sposobów, aby temu zapobiec, jest użycie chipa zabezpieczającego Microsoft Pluton, który jest obecnie dostępny w procesorach AMD Ryzen 6000 (Zen 3+)/ Rembrandt i nowszych. Niestety, nie stało się to jeszcze standardem, ponieważ Intel najwyraźniej nie jest na to całkiem gotowy, a dostawcy tacy jak Lenovo domyślnie wyłączają tę funkcję, nawet jeśli jest ona dostępna.
Dodaj komentarz