Nouvelles Du Monde

Youtuber déchiffre le cryptage BitLocker en quelques minutes avec Raspberry Pi Pico – Ordinateur – Actualités

Youtuber déchiffre le cryptage BitLocker en quelques minutes avec Raspberry Pi Pico – Ordinateur – Actualités

Un chercheur en sécurité a réussi à pirater un ordinateur portable crypté avec BitLocker en moins d’une minute à l’aide d’un Raspberry Pi Pico modifié. L’attaque nécessite un accès physique à l’ordinateur portable.

L’outil BitLocker de Microsoft protège les données sur les disques durs en les chiffrant. Cependant, Stacksmashing a découvert que la clé utilisée à cet effet peut facilement être interceptée via une « attaque par reniflage ». Le trafic réseau est exploité pour intercepter les informations.

BitLocker concerne le trafic échangé entre un module de plateforme sécurisée distinct, ou TPM, et le processeur d’un ordinateur portable. BitLocker utilise la puce TPM d’un ordinateur portable pour stocker la clé de déchiffrement. Pour rendre le lecteur accessible au démarrage de l’ordinateur portable, la clé est envoyée au CPU. Cependant, la communication entre le processeur et le TPM n’est pas cryptée, ce qui signifie que la clé est envoyée en clair. En écoutant cette communication, Stacksmashing a pu récupérer la clé.

Lire aussi  Un chauffeur d'Uber arrêté pour avoir vendu du LSD et des champignons dans le comté de Walton

Stacksmashing a créé ce qu’on appelle un renifleur TPM à partir d’un Raspberry Pi Pico. Il a connecté l’ordinateur monocarte au bus LPC de l’ordinateur portable, lui permettant d’intercepter le trafic. Après avoir obtenu la clé, le chercheur a utilisé l’outil open source Disclocker pour décrypter le lecteur. Il pourrait alors visualiser toutes les données.

Microsoft est je suis au courant depuis un certain temps de ce type d’attaques, mais souligne que les attaquants ont besoin de « suffisamment de temps » pour les mettre en œuvre. Cependant, Stacksmashing n’a eu besoin que de 43 secondes pour ouvrir l’ordinateur portable, connecter le renifleur TPM au bus LPC et voler la clé. Le matériel nécessaire à la fabrication du renifleur TPM ne lui a coûté que dix dollars.

Stacksmashing a utilisé un ordinateur portable Lenovo pour son attaque, mais d’autres ordinateurs portables sont également vulnérables. Cependant, l’attaque ne fonctionne que si un ordinateur portable dispose d’un TPM et d’un processeur distincts. Si les deux sont combinés, ce qui est le cas sur de nombreux ordinateurs portables, l’attaque ne fonctionne pas. Les utilisateurs souhaitant se protéger contre une telle attaque, possible selon Microsoft prendre des mesures d’atténuation en configurant un code PIN.

Lire aussi  Hisense renouvelle son soutien à l'Académie Paolo Rossi pour la troisième édition du Mémorial en l'honneur du légendaire champion italien

2024-02-08 14:51:28
1707395257


#Youtuber #déchiffre #cryptage #BitLocker #quelques #minutes #avec #Raspberry #Pico #Ordinateur #Actualités

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT