Este hacker ha 'roto' el sistema de cifrado de Windows 10 y 11: solo necesitó 43 segundos y una Raspeberry Pi

BitLocker es el sistema de encriptación de Windows que ha conseguido burlar por el conector bus LPC

Alexandre Debieve Fo7jilwjotu Unsplash
1 comentario Facebook Twitter Flipboard E-mail

A la hora de encriptar la información que almacenamos en nuestras unidades de almacenamiento, BitLocker es el sistema más usado por parte de usuarios de Windows. Todos esperaríamos que esta sea una herramienta fuerte e inquebrantable para que todos los archivos que se cifren sean inaccesibles, pero la realidad es muy diferente.

Solo ha hecho falta una Raspberry Pi Pico de 12 euros y 43 segundos para que un hacker pueda saltar la seguridad de BitLocker para acceder a todos los archivos que hay en el interior de las unidades de almacenamiento. Y todo esto 'gracias' a que existe un gran fallo de seguridad que ha encontrado este hacker.

En pocos segundos burló la seguridad de Windows para acceder a unidades "aseguradas"

BitLocker tiene la capacidad de encriptar archivos tanto en Windows 10 y 11 almacenando los datos en el famoso chip TPM de la placa base o de la CPU. Un chip que muchos conocerán debido a que es el responsable de que no se pueda instalar Windows 11 en algunos equipos al requerirlo obligatoriamente. De esta manera, cuando una persona que tiene BitLocker activado en su unidad de almacenamiento tendrá que introducir la clave para acceder a su contenido.

Pero este sistema de protección no es perfecto. Stacksmashing en su canal de YouTube ha demostrado que existe un gran fallo en este chip TPM en el arranque de ordenador. Todo está relacionado cuando el chip se ubica en la placa base y no en la CPU, haciendo que el "camino" entre el chip y la CPU a través del bus LPC no esté protegido.

En este recorrido los archivos no están encriptados, y es aquí donde se puede acceder a ellos al conectarse a través de un conector físico que hay en la placa al lado del lugar de conexión de las SSD M.2. Teniendo en cuenta esto, el hacker se conecta a este con una simple tarjeta Raspeberry que cuesta 12 euros y que puede capturar todos estos datos que se van moviendo sin protección.

Uno de los datos es la clave de encriptación que posteriormente se puede usar para acceder a los archivos que a priori están totalmente seguros. 43 segundos es lo que tarda en determinar cuál es la clave como ha demostrado en su vídeo de YouTube.

Lógicamente, esto no ocurre si el chip se ubica en la propia CPU, ya que no hace ningún tipo de recorrido desprotegido. Pero la realidad es que son muchos los ordenadores cuyo chip TPM está de manera independiente en la tabla, y sobre todo si se ha agregado de manera extra para que funcione Windows 11.

Esto deja totalmente inservible esta función de BitLocker, haciendo que la solución no sea fácil al requerir de un cambio de hardware para optar por una CPU con el chip TPM integrado donde se almacenen todos los datos. Un sistema que sin duda es un gran despiste para los que diseñaron BitLocker y que ahora se plantea un gran reto para su solución.

Vía | MSPowerUser

Portada | Alexandre Debiève

En Genbeta | Windows 10 y 11 tienen una herramienta escondida para detectar y eliminar malware: así puedes activarla y analizar tu PC

Inicio