Hace 3 meses | Por Alaplancha a redeszone.net
Publicado hace 3 meses por Alaplancha a redeszone.net

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto

Comentarios

Cehona

#7 Necesitan acceso físico al equipo.
Vamos, muchas placas no dejan ni tocar una simple batería de la BIOS van a dejar que toques mi flamante portátil el TPM /fTPM

sorrillo

#14 No solo acceso físico si no que el equipo debe poder arrancar sin intervención humana, sin pedir PIN ni clave, es decir, el equipo necesita tener ya la clave guardada en el equipo.

apetor

#14 #22 Ojito... ademas, sabeis lo que es fTPM, no ? esa f es de Firmware. Y ha habido y hay bugs en UEFI que permiten acceder o incluso cambiar cosas de esa UEFI desde software, sin mas. No esteis tan seguros... incluso un TPM normal, que a veces se implementa en el ME u otros, hay casos en los que puede accederse por software. En cuanto a acceso fisico, si se hace bien, puedes leer chips EEPROM o sondar acceso a chips TPM etc. Joder, si hasta hay muchas placas con zocalos para acceder a todo esto...

sorrillo

#15 Eso dificultaría la intercepción pero seguiría siendo teóricamente posible, solo que con herramientas mucho más sofisticadas que permitieran "conectar" en patillas internas del procesador. Mientras la clave íntegra la tenga el equipo el ataque es teóricamente posible, es cuando la clave la proporciona el usuario o parte de ésta que se requiere llevar a cabo el ataque con el usuario introduciendo la clave.

WarDog77

#24 Pones pin a bitlocker, como tiene el equipo de mi curro o mi portátil personal y a correr.

j

#7 La clave almacenada físicamente ¿Es cifrada?

crysys

#33 Da lo mismo. El tema es que se transmite sin cifrar por la circuitería de la placa en un momento dado. Esto se sabía hace mucho tiempo. El tema es que si interceptas la comunicación en el bus va la clave y millones de cosas más. Lo que han conseguido es separar la clave del resto del "ruido"

f

#33 Es mas complicado que esto. Lo que ocurre es lo siguiente: El TPM es un dispositivo que contiene (entre otras cosas) un número de registros (PCR) que tienen una característica: les puedes mandar datos, y cambiaran su estado, pero no puedes poner un valor dado a un registro. A medida que pasan cosas en el proceso de arranque, distintos sistemas iran mandando datos a algunos registros específicos:
* El checksum del firmware va al registro 0
* El checksum de la configuracion del firmware va al registro 1
* Cuando el OS arranca se modifican los registros del 4 al 15
etc.

Como el mismo proceso ocurre cada vez que arranca el ordenador: si estas en un punto dado del proceso de arranque y tomas nota del valor de los registros que te interesa, puedes tomar otra vez nota de los mismos registros en el mismo punto otra vez. Si no han variado, es que el sistema esta en el mismo estado.

Otro de los servicios que el TPM ofrece es guardar un secreto y solo soltarlo cuando los registros indicados tienen los valores para los que se guardó. Entonces, lo que ocurre es: Cuando instalas bitlocker, este guarda la llave de cifrado en el TPM, y lo instruye a que solo la devuelva cuando algunos registros esten en ese valor concreto, asumiendo que en el momento de guardarla el sistema es seguro. Pero claro, cualquier cosa que devuelva el TPM puede ser leida si pones un sensor en las patas del chip (porque en ese momento la llave de cifrado se transmite sin cifrar).

El hecho de solicitar un pin adicional no soluciona el problema, pero evita que sea un problema grave: A partir de ese momento, bitlocker instruye al TPM a devolver la llave de cifrado solo cuando algunos registros tengan los valores esperados, y ademas el TPM reciba el PIN correcto. Lo que esto evita es que cualquier individuo que tenga un sensor y te robe el ordenador pueda leer la llave, dado que sin el PIN correcto el TPM no la soltara, pero una vez suelta... estamos en las mismas (aunque algo ayuda, claro).

Entonces tu ahora podrías preguntar: "vale, y... qué evita que el que me ha robado el ordenador empiece a probar PINs, sabiendo que lo mas probable es que sean de 4 digitos?" Pues el TPM mismo: cada vez que se le pide al TPM que de un secreto, y la comprobacion para que eso ocurra no es satisfactoria, hay un contador que se incrementa. Cuando ese contador alcanza cierto valor, el TPM se esperara un determinado (configurable) numero de segundos antes de devolver la contraseña o decir que no es correcta.

Edito: la razon por la que se transmite sin cifrar por la circuiteria es: la particion en la que estan las imagenes de arranque no esta cifrada, dado que se tienen que poder leer dichas imagenes para tomar el control cuando UEFI acaba el proceso de boot. Si esa clave de cifrado del disco estuviera cifrada, la clave para descifrarla estaria en la imagen que se usa para arrancar... y cualquiera podria diseccionar esa imagen hasta encontrarla, con lo que estas en las mismas que si no estuviera cifrada.

f

#13 en #76 explico como funciona el sistema de arranque con cifrado de disco completo basado en TPM. Donde ponga bitlocker puedes sustituirlo por veracrypt, o por LUKS en linux. Con distintas salsas, hablamos del mismo plato de pasta.

k

#78 Veracrypt no usa TPM.

f

#81 version 1.20 añadió soporte para el tpm

Ovlak

#7 Venía a decirlo pero veo que ya lo has dicho tú. Me recuerda a cuando se dijo que se reventó el cifrado WPA2 y lo que en realidad se hizo fué romper el WPS por pin (muchísimo más fácil al ser una clave corta y sólo numérica). En este caso, además, parece que la vulnerabilidad sólo está presente en algunos Lenovo y no está probado que también afecte al TPM 2.0, versión actual desde 2016 y exigida por las últimas versiones de Windows.

f

#7 correcto. Por esta razón, en este aspecto almenos, son mas seguros los fTPM.

apetor

#60 Si y no. fTPM es TPM implementado en Firmware, vamos, accesible, no seria la primera vez...

f

#75 por eso he añadido la coletilla de "en este aspecto almenos"

z3t4

#3 Tengo mi thinkpad configurado para pedir mi huella para bootear y desploquear el nvme.

S

#3 Me has llevado a los tiempos en los que metías un zip en una carpeta para volver a comprimirlo en zip.

Lonnegan

#38 ARJ, eso si eran tiempos...

b

#41 Así es, comprimías en ARJ y luego le metías LHA como capa extra.

bitman

#3 y nos olvidaremos de la contraseña perdiendo todos los datos

sad2013

#46 difícil olvidar "1234" pero por si acaso, la puedes apuntar en un postit pegado en la pantalla

WarDog77

#3 Es que usar bitlocker sin pin es una estupidez

MAD.Max

#3 Eso es como activar el cifrado de disco en el propio disco ... si no pones el pin/clave no lee nada y no arranca

Unregistered

#3 Sin olvidar el factor de doble autenticación => SMS al móvil.

Ghandilocuente

#1 Lo dudo mucho: el dispositivo es una Raspberry Pi Pico

lasi_zoillo

#1 y si lo suben de precio podrás hacer eso mismo con un bus pirate, un analizador lógico barato, una esp32, un stm32,... La cosa es tan sencilla que casi cualquiera que vea el video y se atreva a conectar unos pogo pins a su placa madre lo podría reproducir.

M

Desmontar el equipo en menos de minuto para acceder al chip tiene su mérito.

keylogger

#69 Supongo que será en el caso hipotético de que te roben el portátil y quieran acceder al disco cifrado. Si es así tienen todo el tiempo del mundo...

troll_hdlgp

#30 Es que el naranja le confunde los recuerdos

k

#39 Hombre, tampoco fue en barrapunto, sino donde dice #53 hasta donde yo recuerdo difusamente.

Hay veces que recibo unas críticas que no sé de donde salen. ¿Te hice algo en otra vida? ¿Lo quieres discutir en el lugar innombrable?

troll_hdlgp

#62 Eh? Yo no he criticado nada, solo he metido una puya aprovechando que ambas paginas compartían el mismo naranja horrendo.

t

#18 Fue algo más que ir probando bit a bit:

https://forum.doom9.org/showthread.php?p=952954#post952954

Juanro49

Para cuando van a romper la seguridad de LUKS? Al ser libre tienen toda la documentación disponible para intentarlo https://es.wikipedia.org/wiki/LUKS

t

#4 Ya ha tenido también su vulnerabilidad:
https://linuxiac.com/cryptsetup-vulnerability/

Juanro49

#5 las maravillas de las implementaciones libres, que se encuentran vulnerabilidades y la comunidad tarda 2 segundos en parchearlas, a ver cuanto tarda Microsoft en parchear el almacenamiento de la clave de bitlocker (o Lenovo, que es el caso que se expone si solo les afecta a ellos) lol

t

#8 ¿Te has leído la noticia? Porque no es cosa de Microsoft.

Juanro49

#10 En parte si, ¿Por qué? Porque a dia de hoy a nadie se le ocurre guardar una contraseña en plano. Microsoft podría implementar mayor seguridad en ello creando un algoritmo de "cifrado" y "descifrado" de la contraseña de bitlocker para que lo que guarde sea un "texto sin sentido" y que para cuando sucedan fallos de seguridad externos, como el de los chips TPM, de nada les sirva la info a la que accedan (Esto es aplicable a todo servicio que requiera credenciales)

sorrillo

#11 Creo que has juntado palabras al tun tun.

Para que puedas acceder a los datos necesitas usar una clave de descifrado, no hay otra.

En este caso del meneo la clave de descifrado la tiene un chip TPM y no se requiere de intervención del usuario, el equipo arranca y descifra. Esa clave está ahí en todo momento, lo que hacen es interceptarla.

Si el usuario tuviera que poner un PIN o clave manual entonces la clave ya no estaría completa en el dispositivo y no se podría interceptar o si se interceptase sería incompleto.

No entiendo qué propones para evitar ese riesgo en ese contexto.

Juanro49

#20 Ese es el problema, al estar la clave en el dispositivo y no requerir la intervención del usuario sin tener que indicar él la clave, que sentido tiene el cifrado?

Al final el cifrado sirve para que si otra persona se hace con el medio de almacenamiento, no pueda acceder a los datos, por lo que por ejemplo tener cifrado bitlocker con clave almacenada en TPM en un PC que además tenga usuario sin contraseña, es como no tener nada.

sorrillo

#32 Sin cifrado la protección al acceso a los datos se basa en el uso de usuario y contraseña al iniciar sesión de windows, pero eso es fácil saltarlo usando ese disco como secundario. Eso se puede conseguir arrancando el equipo desde un liveCD pero eso se puede prevenir con una bios con password y bloqueo del arranque, la otra alternativa es conectar ese disco como secundario en otro ordenador y ahí es donde ese cifrado sin contraseña sirve para limitar ese ataque, ya que en otro equipo sí pedirá la clave.

Si se es consciente del tipo de ataque que se quiere prevenir tiene cierto sentido, pero como siempre la seguridad es inversamente proporcional a la usabilidad que se quiera ofrecer.

Juanro49

#36 Si, al final es eso, necesitas medidas de seguridad adicionales para que tenga una funcionalidad "completa", que serán usar bitlocker con TPM + contraseña en bios para bloquear arranque, o usar bitlocker sin TPM con contraseña al inicio

I

#36 La cosa es que si peta el ordenador y quieres recuperar los datos del disco, me imagino que habrá alguna forma de acceder, no?

O en los casos en los que el TPM está en el microprocesador, si se lo actualizas al equipo, ¿a tomar por saco el acceso al disco? Entiendo que esto estará pensado para seguridad y en dispositivos corporativos y todo eso, pero espero que haya herramientas para estos casos...

sorrillo

#45 Cuando activas el cifrado te da una clave para restauración que debes guardar a buen recaudo, es la que usarías si el TPM deja de considerarlo el mismo equipo por cambios de hardware o tienes que ponerlo en otro.

I

#47 Conociéndome, fijo que guardo esa clave en el propio disco... ¿dónde mejor para que no se pierda y esté segura? roll

woopi

#45 Accedes llamando al hacker

f

#45 Je... como hace Android para cifrar la microSD, tanto les costaba que se pudiera elegir la clave o algo? si peta el móvil, cómo carajos recupero la información si la clave está en la partición root y no puedo verla? en fin... por esa razón creo que no debería activarse a no ser que se haga backups o sincronizaciones del contenido.

WarDog77

#32 por eso siempre pin (o huella)

s

#32 muchos procesadores tienen el TPM metido en el propio chip, por lo que no es posible esnifar la clave entre TPM y procesador. Ya dirás cómo obtienes la clave...

Parece que no has entendido que la manera de obtenerla era esnifando la comunicación, no sacando la clave del TPM tal cual.

Por otra parte, puedes usar un PIN y ya no sirve ese ataque.

Si hubieras visto el vídeo de la demo lo entenderías mejor.

k

#11 Lo interesante no es la clave guardada, sino la clave en uso, que no puede estar obfuscada o el algoritmo no funcionará.

Por lo que eso de ponerle un PIN es ponerle puertas al campo.

JackNorte

#4 Supongo que cuando sea rentable vender una herramienta por diez euros para hacerlo porque haya mil millones de ordenadores usandolo , supongo.
El sistema mas seguro es el que nadie intenta romper. Sea por el motivo que sea, porque sea mas seguro o por que otros se utilicen en mayor proporcion.
Pero es como todo el dia que ese sistema este implantado en algo interesante si es tan bueno antes hackearan a las personas para que se lo salten.
El otro dia 25 millones de de dolares con deepfake en videoconferencia, y es el principio.

Ovlak

#4 Si usas TPM para almacenar la clave de un disco LUKS (cosa que se puede hacer) estaría tan roto por esta vulnerabilidad como BitLocker. Creo que no te has leído la noticia (sumando al sensacionalismo del titular de decir erróneamente que esto es una vulnerabilidad de BitLocker)

t

Lo del chip TPM solo ha servido para joder a los que tienen ordenadores un poco viejos

woopi

#43 Venía a apoyarte. Lo del TPM es una basura para que cambiemos de ordenador.

s

Para que un equipo sea vulnerable se tienen que dar estas dos condiciones:
1) Que el módulo TPM del equipo sea un módulo externo (muchos procesadores incorporan el TPM en el mismo chip)
2) Que no esté usando un PIN. En empresas es muy habitual el uso de PIN antes de que bitlocker comience a desbloquear el equipo. De hecho, en la web de Microsoft recomienda usarlo.
 
Sobre el minuto y los 10 euros: Si, pero solo es capaz de hacerlo en el equipo en concreto de pruebas (un thinkpad X1 Carbon). El investigador encontró que en ese portatil la información que salía del TPM hacia la CPU se envíaba a otros pines, que es donde él enchufa el dispositivo hecho por él mismo a partir de una Raspberry Pico. 
 
El titular es un pelín sensacionalista. 

tiopio

¿Qué aparato es ese?

r

#9 Una Raspberry Pi Pico, el "hermano pequeño" de las Raspberry Pi.

d

#9 una pi nano.

sorrillo

#63 Es que inicialmente dijiste "cuando el password es por hardware esto no es así" y luego que "para botar pide un password", por lo tanto lo que es por hardware es el cifrado y descifrado en base a un algoritmo específico, que puede estar basado en AES, pero el password no es por hardware en lo que estás describiendo.

Si es el usuario el que proporciona el password luego descifrar ese disco se puede hacer con un hardware que implemente el algoritmo o con un software que haga lo mismo, que lo puede proporcionar el fabricante del portátil posiblemente si necesitas recuperar los datos posteriormente sin acceso al portátil.

Precisamente en el meneo consiguen acceder a los datos por que no se pide ninguna contraseña al usuario, es el propio TPM quien tras verificar que el hardware no ha cambiado considera que con eso es suficiente para proporcionar la contraseña de descifrado a la CPU y esa es la que interceptan.

sorrillo

#27 Cuando tienes la clave de descifrado puedes conectarlo como disco duro secundario en otro equipo y acceder a su sistema de ficheros.

k

#28 ¿es así? Puede ser para bitlocker. Cuando el password es por hardware esto no es así, pues depende también de la implementación concreta de esa placa base.

sorrillo

#29 No entiendo a qué te refieres con lo de "cuando el password es por hardware", el disco duro contiene datos en binario que pueden estar cifrados, cualquier proceso de descifrado requiere de una clave o algoritmo y todo eso es software. El hardware puede proporcionar la clave pero no puede ser la clave por que el descifrado es lógico, no es físico.

k

#34 No entiendo a qué te refieres con lo de "cuando el password es por hardware"

El hardware es la placa base, que puede tener (para laptop es lo normal) un mecanismo de encriptación propio, que por lo tanto es transparente para el OS. Para botar pide un password, antes de lanzar el OS, evidentemente.

sorrillo

#59 Habría que conocer más detalles sobre lo que describes, por ejemplo saber si te ofrece una clave de descifrado que puedas resguardar fuera del equipo, por si éste se estropea y tienes que acceder al disco desde otro equipo.

Y si el descifrado lo hace ese chip o bien transfiere la tarea a la CPU, en cuyo caso entiendo existiría una comunicación similar a la del TMP de este meneo.

k

#61 El descifrado y cifrado lo hace la placa base, para lo que tendrá lo que necesite. Sabiendo el password puedes mover el disco a otro laptop con el mismo modelo de placa base y versión de firmware. Pero si es otro modelo distinto, lo más fácil es que no funcione.

Una vez metido el password, es todo transparente. Puedes hacer chkdsk o lo que sea, sin más.

Sobre la seguridad de eso, ni la menor idea.

dan_mur

La información más importante en la cabeza. La segunda más importante en caja fuerte física.

e

#49 Y tampoco. Si tienes algo en la cabeza tan importante que otros pueden depender de ti, no puedes contar con la total certeza de tener la cabeza en su sitio de un día para otro.

dan_mur

#50 Por eso hay que ser discreto.

e

#51 No me refería exactamente a eso. Si hablamos de algo realmente crítico hay que contar con que mañana o ahora mismo te puede dar un infarto, un derrame, un accidente de tráfico ..

dan_mur

#58 Sí, ahora entendí por dónde ibas. Tienes razón en ese aspecto.

f

#51 lol!!!!

r

Bitlocker afecta al rendimiento del sistema, no?

vviccio

Resumiendo: descubrieron la puerta trasera de la NSA.

astronauta_rimador

#31 en realidad no, para este ataque necesitas acceso físico al equipo.

dudo

Luego resulta que Apple cobra por la manzanita.

sillycon

No es una cosa nueva.
Sirve para autorizar Bitlocker o cualquier aplicación que use el TPM externo.
Las CPUs de AMD tienen un sumulador de TPM 2.0 interno que no se puede explotar con esto. Comento.

k

Y, digo yo, no es mejor solución usar VeraCrypt?

sorrillo

#13 Si quieres que el equipo arranque sin pedirte clave alguna, como hacen en el caso del meneo, es posiblemente irrelevante qué método uses, basta con interceptar la clave que ya tiene el equipo cuando va a usarla para arrancar.

k

#21 Cierto, pero siempre te va a pedir el password de windows. En el fondo es lo mismo.