29 de enero de 2025

Este hacker 'rompió' el sistema de cifrado de Windows 10 y 11: solo necesitó 43 segundos y una Raspberry Pi

Este hacker 'rompió' el sistema de cifrado de Windows 10 y 11: solo necesitó 43 segundos y una Raspberry Pi

A la hora de encriptar la información que almacenamos en nuestras unidades de almacenamiento BitLocker es el sistema por excelencia en Windows para hacerlo. Todos esperaríamos que esta sea una herramienta fuerte e inquebrantable para que todos los archivos que se cifren sean inaccesibles, pero la realidad es muy diferente.

Solo hizo falta una Raspberry Pi Pico de 12 euros y 43 segundos para que un hacker se saltara la seguridad de BitLocker para acceder a todos los archivos que había en las unidades de almacenamiento. Y todo esto 'gracias' a un gran fallo de seguridad que encontró este hacker.

Unos segundos bastaron para acceder a unidades “aseguradas”

BitLocker tiene la capacidad de encriptar archivos tanto en Windows 10 y 11 almacenando los datos en el famoso chip TPM de la placa base o de la CPU. Un chip que muchos conocerán debido a que es el responsable de que no se pueda instalar Windows 11 en algunos equipos al requerirlo obligatoriamente. De esta manera, cuando una persona que tiene BitLocker activado en su unidad de almacenamiento tendrá que introducir la clave para acceder a su contenido.

Pero este sistema de protección no es perfecto. Stacksmashing en su canal de YouTube demostró que existía un gran fallo en este chip TPM en el arranque de ordenador. Un fallo relacionado con la ubicación del chip, ya que se hace vulnerable cuando se instala en la placa base y no en la CPU. Esto provoca que "el camino" entre el chip y la CPU pase a través del bus LPC que no está protegido. 

En este recorrido los archivos no están encriptados, y es aquí donde se puede acceder a ellos al conectarse a través de un conector físico que hay en la placa al lado del lugar de conexión del SSD M.2. Teniendo en cuenta esto, el hacker se conecta a este con una simple tarjeta Raspeberry que cuesta 12 euros y que puede capturar todos estos datos que se van moviendo sin protección.

Uno de los datos que se transfieren por este sistema es la clave de encriptación que posteriormente se puede usar para acceder a los archivos que a priori están totalmente seguros. 43 segundos es lo que tarda en determinar cuál es la clave como ha demostrado en su vídeo de YouTube.

Lógicamente esto no ocurre si el chip se ubica en la propia CPU, ya que "no tiene un camino" desprotegido en su intercomunicación. La realidad es que son muchos los ordenadores cuyo chip TPM está de manera independiente en la placa. Algo que se hace más común cuando se ha instalado posteriormente para hacer compatible a ese ordenador compatible con Windows 11. 

Esto deja totalmente inservible esta función de BitLocker, haciendo que la solución no sea fácil al requerir de un cambio de hardware para optar por una CPU con el chip TPM integrado donde se almacenen todos los datos. Un sistema que sin duda es un gran despiste para los que diseñaron BitLocker y que ahora se plantea un gran reto para su solución.

Vía | MSPowerUser

Portada | Alexandre Debiève

En Genbeta | Windows 10 y 11 tienen una herramienta escondida para detectar y eliminar malware: así puedes activarla y analizar tu PC

-
La noticia Este hacker 'rompió' el sistema de cifrado de Windows 10 y 11: solo necesitó 43 segundos y una Raspberry Pi fue publicada originalmente en Genbeta por José Alberto Lizana .



☞ El artículo completo original de José Alberto Lizana lo puedes ver aquí

No hay comentarios.:

Publicar un comentario