Le cryptage de BitLocker est rompu, mais il n’est toujours pas temps de changer



Navigation Rapide

Points Essentiels

  • Des clés de chiffrement BitLocker peuvent être dérobées à l’aide d’un Raspberry Pi Pico, mais cette méthode ne fonctionne qu’avec les modules TPM externes connectés via le bus LPC.
  • La majorité des équipements récents intègrent le TPM, ce qui complexifie l’extraction des clés BitLocker. Les processeurs AMD et Intel actuels sont généralement considérés comme sûrs.
  • Malgré cette vulnérabilité, l’algorithme de chiffrement AES-128 ou AES-256 utilisé par BitLocker demeure robuste, il n’est donc pas impératif de l’abandonner.

BitLocker, la solution de chiffrement de disque de Microsoft, est largement répandue et intégrée dans Windows 10 et 11 Pro. Elle offre un moyen aisé de chiffrer les données pour des millions d’utilisateurs Windows. Cependant, sa position de leader pourrait être ébranlée après qu’un créateur de contenu a démontré comment subtiliser des clés de chiffrement et décrypter des données confidentielles en seulement 43 secondes, en utilisant un Raspberry Pi Pico d’une valeur de 6 dollars.

Comment la sécurité de BitLocker a-t-elle été compromise ?

L’attaque contre BitLocker a été réalisée par Stacksmashing, un YouTuber, qui a diffusé une vidéo expliquant comment il a intercepté des données BitLocker, récupéré les clés de décryptage et contourné avec succès le processus de chiffrement de BitLocker.

La technique de Stacksmashing vise le module TPM externe (Trusted Platform Module), cette même puce qui entrave parfois les mises à jour vers Windows 11, présente sur certains ordinateurs portables et de bureau. Alors que de nombreuses cartes mères embarquent la puce TPM, et que les processeurs modernes intègrent cette fonctionnalité, certains appareils utilisent encore un TPM externe.

Voici le cœur du problème et la faille identifiée par Stacksmashing : les modules TPM externes communiquent avec le processeur via un bus LPC (Low Pin Count), qui permet aux dispositifs à faible bande passante de communiquer avec d’autres composants sans compromettre les performances.

Toutefois, Stacksmashing a constaté que, bien que les données stockées dans le TPM soient protégées, les canaux de communication (le bus LPC) entre le TPM et le CPU ne sont pas chiffrés durant la phase de démarrage. Avec les outils appropriés, un attaquant peut intercepter les données échangées entre le TPM et le CPU, qui contiennent des clés de chiffrement non protégées.

Des outils comme le Raspberry Pi Pico, ce mini-ordinateur à 6 $, peuvent servir à cette fin. Stacksmashing a connecté un Raspberry Pi Pico aux ports inutilisés d’un ordinateur portable et a pu capturer des données binaires au démarrage de la machine. Ces données incluaient la clé principale de volume stockée dans le TPM, qu’il a ensuite utilisée pour décrypter le reste des informations.

Faut-il envisager de remplacer BitLocker ?

Il est intéressant de noter que Microsoft avait déjà connaissance de cette possibilité d’attaque. Cependant, c’est la première fois qu’une attaque concrète est démontrée à grande échelle, soulignant la rapidité avec laquelle des clés de chiffrement BitLocker peuvent être compromises.

Cela soulève la question de savoir s’il faut envisager une alternative à BitLocker, comme VeraCrypt, une solution gratuite et open source. Heureusement, il n’est pas nécessaire de changer de solution pour plusieurs raisons.

Premièrement, cette attaque ne fonctionne qu’avec les TPM externes qui échangent des données avec le module via le bus LPC. Le matériel plus récent intègre le TPM. Bien qu’un TPM basé sur une carte mère puisse théoriquement être vulnérable, cela nécessiterait davantage de temps, d’efforts et un accès prolongé à l’appareil cible. L’extraction de la clé principale de volume BitLocker d’un TPM devient encore plus complexe si le module est intégré au processeur.

Les processeurs AMD intègrent le TPM 2.0 depuis 2016 (avec le lancement de l’AM4, désigné sous le nom de fTPM), tandis que les processeurs Intel intègrent le TPM 2.0 depuis le lancement des processeurs Coffee Lake de 8e génération en 2017 (appelés PTT). Ainsi, si vous possédez un appareil équipé d’un processeur AMD ou Intel plus récent que ces dates, vous êtes probablement en sécurité.

Il est important de souligner que, malgré cette vulnérabilité, BitLocker reste une solution de chiffrement sécurisée et que l’algorithme qu’il utilise, AES-128 ou AES-256, est toujours robuste.