Hechos clave:
-
Especialistas logran interceptar las claves del guardiƔn Windows Bitlocker.
-
El vector de ataque puede estar en el hardware de las computadoras portƔtiles.
Expertos en seguridad de la firma F-Secure encontraron una vulnerabilidad que perjudica al protector de disco BitLocker, a travĆ©s de la intervenciĆ³n del hardware de un equipo con Windows 10.
La investigaciĆ³n concluye en haber demostrado que las claves de BitLocker pueden extraerse de un chip interno sin utilizar herramientas costosas. āEl ataque requiere intervenciĆ³n fĆsica sobre el equipo objetivo y tan solo unos minutos de usar herramientas automatizadasā, aseguran.
Es el caso especĆfico del portĆ”til modelo Dell Latitude E5470, donde se puede acceder fĆ”cilmente al MĆ³dulo de Plataforma de Confianza (TPM) con tan solo abrir la cubierta posterior, o el teclado del portĆ”til, indica el reporte.
El TPM es uno de los principales controladores del sistema y permanece en constante comunicaciĆ³n con el CPU. Aunque es cierto que esta interacciĆ³n no estĆ” cifrada por defecto, desmontar e intervenir el TPM no resulta ni prĆ”ctico ni factible. Pero desde una memoria flash expuesta se puede extraer el firmware del TPM, a travĆ©s de las varias salidas fĆsicas de este chip basado en SPI.
Para mitigar este vector de ataque, la firma de seguridad sugiere utilizar PIN y llave fĆsica de inicio del equipo. Mientras el PIN lo conoce el usuario o dueƱo del equipo de memoria, la llave fĆsica podrĆa ser un dispositivo USB que se conecte cada vez que el equipo encienda y deba comunicarse con el mĆ³dulo TPM. En esos casos, la Ćŗnica forma de atacar el equipo serĆa en el momento que se introduzca el PIN, la llave y se autorice el encendido.
Vector de ataque aprovecha exposiciĆ³n de chip en el hardware
El vector de ataque ocurre a travĆ©s de un chip dentro de la computadora portĆ”til. Al conectar unas pinzas al chip y ejecutar una aplicaciĆ³n para leer los pulsos elĆ©ctricos del circuito, se pueden descifrar los mensajes y comandos del software Bitlocker.
Este chip estĆ” construido segĆŗn el protocolo SPI (Serial Peripheral Interface), un estĆ”ndar de comunicaciĆ³n para circuitos electrĆ³nicos integrados y sincronizados en alta velocidad.
Este sistema de participantes en periferia, habilita la comunicaciĆ³n entre chips o mĆ³dulos informĆ”ticos, integrando un proceso de encriptaciĆ³n que es utilizado por Bitlocker para generar, almacenar y resguardar las contraseƱas que cifran la informaciĆ³n en un disco determinado.
Los investigadores apuntan la relativa facilidad con la que puede ejecutarse este ataque, abriendo fƔcil y rƔpidamente el equipo para intervenirlo.
āEsta tĆ”ctica elimina la necesidad de soldar de nuevo el equipo y el ataque se puede realizar en un tiempo razonable (ā¦) Capturamos las seƱales SPI con el analizador Saleae Logic Pro 8, capaz de registrar 4 seƱales de hasta 100 MHz. Los varios terminales del paquete SOIC-8 permiten enganchar las pinzas de prueba sin esfuerzo. Todo el proceso de registro puede realizarse en menos de un minutoā, indican.
A travĆ©s de dicho programa, se desencripta e interpreta esta informaciĆ³n en un proceso que devela finalmente el contenido del mensaje interceptado, como puede ser la contraseƱa maestra de BitLocker en el equipo.
Aunque las amenazas de ciberseguridad en 2020 no dieron tregua, es importante considerar los vectores de ataque existentes en el hardware, siempre protegiƩndolos debidamente con suficientes respaldos y contraseƱas seguras, un punto que es especialmente prudente por ejemplo, en cuanto a las carteras de hardware de Bitcoin y criptomonedas.