BitLocker 的加密已被破解,但还不是转换的时候

快速链接

要点

  • BitLocker 的加密密钥可以通过 Raspberry Pi Pico 窃取,但该漏洞仅适用于使用 LPC 总线的外部 TPM。
  • 大多数现代硬件都集成了 TPM,使得提取 BitLocker 密钥变得更加困难。 AMD 和 Intel CPU 可能是安全的。
  • 尽管存在漏洞,BitLocker 的 AES-128 或 AES-256 加密仍然安全,因此无需放弃它。

Microsoft 的 BitLocker 是最受欢迎的全盘加密工具之一,内置于 Windows 10 和 11 Pro 中,为全球数百万 Windows 用户提供简单的加密选项。 但在一名 YouTuber 使用价值 6 美元的 Raspberry Pi Pico 在短短 43 秒内成功窃取加密密钥并解密私人数据后,BitLocker 作为领先加密工具的声誉可能会受到威胁。

BitLocker 的加密是如何被破解的?

YouTuber Stacksmashing 破解了 BitLocker 的加密,他发布了一段视频,详细介绍了他如何拦截 BitLocker 数据、提取解密密钥并成功利用 BitLocker 加密过程。

Stacksmashing 的漏洞涉及外部可信平台模块 (TPM),即在某些笔记本电脑和计算机上发现的阻止 Windows 11 升级的相同 TPM 芯片。 虽然许多主板集成了 TPM 芯片,并且现代 CPU 将 TPM 集成到其设计中,但其他机器仍然使用外部 TPM。

  通过人工智能驱动的对话提升客户体验

现在,这是 Stacksmashing 发现的问题和漏洞。 外部 TPM 使用所谓的 LPC 总线(低引脚数)与 CPU 进行通信,这是低带宽设备与其他硬件保持通信而不产生性能开销的一种方式。

然而,Stacksmashing 发现,虽然 TPM 上的数据是安全的,但在启动过程中,TPM 和 CPU 之间的通信通道(LPC 总线)完全未加密。 使用正确的工具,攻击者可以拦截 TPM 和 CPU 之间发送的包含不安全加密密钥的数据。

像 Raspberry Pi Pico 这样的工具,是一款价格仅为 6 美元、用途广泛的微型单板计算机。 在本例中,Stacksmashing 将 Raspberry Pi Pico 连接到测试笔记本电脑上未使用的连接器,并设法在机器启动时读取二进制数据。 生成的数据包含存储在 TPM 上的卷主密钥,然后他可以使用该密钥来解密其他数据。

是时候放弃 BitLocker 了吗?

有趣的是, 微软已经意识到了 来了解这次攻击的可能性。 然而,这是第一次大规模出现实际攻击,说明 BitLocker 加密密钥被盗的速度有多快。

这就提出了一个至关重要的问题:您是否应该考虑改用 BitLocker 替代方案,例如免费开源的 VeraCrypt。 好消息是,您不需要因为某些原因而跳槽。

首先,该漏洞仅适用于使用 LPC 总线从模块请求数据的外部 TPM。 大多数现代硬件都集成了 TPM。 虽然理论上可以利用基于主板的 TPM,但它需要更多的时间、精力以及对目标设备的长时间处理。 如果模块集成到 CPU 中,从 TPM 中提取 BitLocker 卷主密钥数据将变得更加困难。

AMD CPU 自 2016 年以来就集成了 TPM 2.0(随着 AM4 的推出,称为 fTPM),而 Intel CPU 则在 2017 年推出第 8 代 Coffee Lake CPU(称为 PTT)时集成了 TPM 2.0。 可以说,如果您在这些日期之后使用 AMD 或 Intel CPU 制造商的机器,那么您很可能是安全的。

  美国初创企业和小企业的 11 个现代商业支票账户

还值得注意的是,尽管存在这种漏洞,BitLocker 仍然是安全的,并且支持它的实际加密 AES-128 或 AES-256 仍然是安全的。