El objetivo de la función de seguridad Bitlocker de Microsoft es proteger los datos personales almacenados localmente en los dispositivos y, en particular, cuando esos dispositivos se pierden o se ven físicamente comprometidos. Con Bitlocker, no debería importar si pierde su computadora portátil o si alguien pellizca su SSD. Aún no se puede acceder a tus datos.
Excepto que puede y todo lo que se necesita es una Raspberry Pi de $10 y un poco (bueno, mucho) ingenio, según el canal de YouTube Stacksmashing (a través de Hardwareluxx). ¿Cómo es eso? Bueno, se trata del chip TPM o Trusted Platform Module.
El TPM es un criptoprocesador seguro diseñado para realizar operaciones criptográficas e instalado en muchas PC con Windows. Microsoft dice que Bitlocker funciona mejor cuando se usa en combinación con un chip TPM. Lo cual es irónico, porque el hack de Stacksmashing sólo es posible gracias al chip TPM.
En pocas palabras, Stacksmashing intercepta físicamente las señales del chip TPM y aísla la clave de cifrado maestra. Entonces es relativamente sencillo extraer el SSD, conectarlo a una máquina Linux y usar una herramienta de código abierto para descifrar completamente la unidad.
Para simplificar el proceso de conexión física al chip TPM de la computadora portátil, Stacksmashing preparó una PCB Raspberry Pi Pico personalizada a la que se conectaron pines de contacto con resorte en una disposición para alinearse perfectamente con las almohadillas de contacto para el TPM en la computadora portátil Lenovo que fue sujeto al ataque. Al parecer, el coste total de las piezas fue inferior a 10 dólares.
En el vídeo, todo parece increíblemente sencillo. Simplemente retire la cubierta posterior de la computadora portátil, descubra los puntos de contacto del TPM, aplique físicamente los pines del Pi modificados, inicie la máquina y, ¡boom!, en unos segundos tendrá sus claves de cifrado, lo que permitirá descifrar completamente el SSD.
Puede profundizar en los comentarios debajo del video para una discusión sobre los méritos del módulo TPM en este contexto, lo que Microsoft quizás debería o no debería haber hecho para evitar todo esto, si esto se aplica a todas las versiones de TPM y otras medidas que puede tomar para garantizar que su disco esté seguro (o en gran medida seguro) incluso en caso de un ataque como este.
Además, esto no significa necesariamente que Bitlocker y TPM sean totalmente inútiles. Y si se hace suficiente esfuerzo, la mayoría de las medidas de seguridad son vulnerables. Pero si pensaba que sus datos estaban seguros gracias a esas tecnologías para todos los ataques, excepto para los que cuentan con mejores recursos, en caso de que perdiera su computadora portátil, entonces tal vez quiera pensarlo de nuevo.