La semaine dernière, une vidéo du chercheur en sécurité StackSmashing a démontré une faille qui pourrait casser le chiffrement du lecteur BitLocker de Microsoft en « moins de 50 secondes » en utilisant un circuit imprimé personnalisé et un Raspberry Pi Pico. L’exploit fonctionne en utilisant le Pi pour surveiller la communication entre une puce TPM externe et le reste de l’ordinateur portable, un ThinkPad X1 Carbon de deuxième génération datant d’environ 2014. La TPM stocke la clé de chiffrement qui déverrouille votre disque chiffré et le rend lisible, et la TPM envoie cette clé pour déverrouiller le disque une fois qu’elle a vérifié que le reste du matériel de l’ordinateur n’a pas changé depuis que le disque a été chiffré. Le problème est que la clé de chiffrement est envoyée en texte clair, ce qui permet à un sniffer comme celui développé par StackSmashing de lire la clé et de l’utiliser pour déverrouiller le disque dans un autre système, donnant accès à toutes les données qui s’y trouvent. Ce n’est pas une nouvelle faille, et StackSmashing l’a dit à plusieurs reprises. Nous avons signalé une faille similaire de capture de la TPM en 2021, et il y en a une autre en 2019 qui utilise également un matériel bon marché pour intercepter une clé de chiffrement en texte clair via le même bus de communication à faible nombre de broches (LPC) que StackSmashing a utilisé. Ce type de faille est suffisamment connu pour que Microsoft inclue même des étapes supplémentaires d’atténuation dans sa propre documentation sur BitLocker ; l’innovation principale de la démonstration de StackSmashing est le composant Raspberry Pi, ce qui explique probablement pourquoi des médias comme Hackaday et Tom’s Hardware en ont parlé en premier lieu. La vidéo originale explique assez clairement l’exploit, et les premiers rapports de reprise ont au moins mentionné des détails importants, comme le fait que l’exploit ne fonctionne que sur les systèmes dotés de puces TPM discrètes autonomes, ou qu’il est largement similaire à d’autres attaques bien documentées datant de plusieurs années. Mais à mesure que l’histoire a circulé et a été reprise, certains rapports ont omis cette nuance, concluant essentiellement que le chiffrement des disques sur tous les PC Windows peut être facilement cassé avec 10 $ de matériel et quelques minutes de temps. Il est important de clarifier ce qu’est et ce n’est pas cette faille. BitLocker est une forme de chiffrement du disque complet qui existe principalement pour empêcher quelqu’un qui vole votre ordinateur portable de retirer le disque, de le mettre dans un autre système et d’accéder à vos données sans avoir besoin de votre mot de passe de compte. De nombreux systèmes modernes sous Windows 10 et 11 utilisent BitLocker par défaut. Lorsque vous vous connectez à un compte Microsoft sous Windows 11 Home ou Pro sur un système avec une TPM, votre disque est généralement chiffré automatiquement et une clé de récupération est téléchargée sur votre compte Microsoft. Sur un système Windows 11 Pro, vous pouvez activer manuellement BitLocker que vous utilisiez ou non un compte Microsoft, sauvegardant la clé de récupération comme bon vous semble.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du