Stacksmashing demostró en un video de YouTube que usando una mini computadora llamada Raspberry Pi Pico de $4, los hackers podrían obtener la contraseña de seguridad BitLocker de las computadoras con Windows en tan solo 43 segundos. Este ataque va más allá del BitLocker y accede directamente al hardware, recuperando las claves de seguridad guardadas en un componente llamado módulo de plataforma segura (TPM), específicamente en el bus LPC.
Es importante destacar que este truco solo funciona si el usuario mal intencionado tiene acceso físico al dispositivo y ciertos conocimientos avanzados, así que no es algo que suceda fácilmente por Internet. En este experimento, la dependencia del BitLocker en un TPM para la seguridad resultó ser una debilidad.
El TPM, que es como una especie de chip de seguridad, tiene un problema de diseño que Stacksmashing aprovechó. En ciertos casos, el BitLocker confía en un TPM externo para guardar información crucial, como la contraseña principal y configuraciones importantes. Cuando se utiliza un TPM externo, este se comunica con la computadora a través de un bus LPC para enviar las claves de seguridad necesarias para desbloquear la información guardada. Stacksmashing descubrió que estas comunicaciones entre el TPM externo y la computadora no están protegidas al inicio, lo que le permitió encontrar datos importantes y obtener las claves de seguridad.
Esto deja en claro que el BitLocker de Windows y los TPM externos no son tan seguros como mucha gente cree.
Si tu computadora tiene un TPM incorporado, como las CPU modernas de AMD e Intel, estás a salvo de este problema, ya que la comunicación del TPM ocurre dentro de la propia CPU.
Descubre más desde 👨💻 hiberhernandez
Suscríbete y recibe las últimas entradas en tu correo electrónico.