Hacker demuestra cómo desbloquear BitLocker en 43 segundos con una Raspberry de $4

Stacksmashing demostró en un video de YouTube que usando una mini computadora llamada Raspberry Pi Pico de $4, los hackers podrían obtener la contraseña de seguridad BitLocker de las computadoras con Windows en tan solo 43 segundos. Este ataque va más allá del BitLocker y accede directamente al hardware, recuperando las claves de seguridad guardadas en un componente llamado módulo de plataforma segura (TPM), específicamente en el bus LPC.

Es importante destacar que este truco solo funciona si el usuario mal intencionado tiene acceso físico al dispositivo y ciertos conocimientos avanzados, así que no es algo que suceda fácilmente por Internet. En este experimento, la dependencia del BitLocker en un TPM para la seguridad resultó ser una debilidad.

El TPM, que es como una especie de chip de seguridad, tiene un problema de diseño que Stacksmashing aprovechó. En ciertos casos, el BitLocker confía en un TPM externo para guardar información crucial, como la contraseña principal y configuraciones importantes. Cuando se utiliza un TPM externo, este se comunica con la computadora a través de un bus LPC para enviar las claves de seguridad necesarias para desbloquear la información guardada. Stacksmashing descubrió que estas comunicaciones entre el TPM externo y la computadora no están protegidas al inicio, lo que le permitió encontrar datos importantes y obtener las claves de seguridad.

Esto deja en claro que el BitLocker de Windows y los TPM externos no son tan seguros como mucha gente cree.

Si tu computadora tiene un TPM incorporado, como las CPU modernas de AMD e Intel, estás a salvo de este problema, ya que la comunicación del TPM ocurre dentro de la propia CPU.


Canales

Telegram: Blog | Descargas / WhatsApp: Blog

Tu apoyo me permitirá seguir con este proyecto. Gracias 🙏

Buy Me a Coffee at ko-fi.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Descubre más desde 👨‍💻 hiberhernandez

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo