
d�faut de chiffrement sur les voies (bus LPC) CPU-TPM
Le YouTubeur stacksmashing a r�v�l� une vuln�rabilit� majeure dans le syst�me de chiffrement BitLocker, utilis� pour prot�ger les donn�es sous Windows 10 Pro et Windows 11 Pro. En exploitant une faille de conception dans les syst�mes �quip�s d'un Trusted Platform Module (TPM) externe, n�cessaire � BitLocker dans certaines configurations, il a r�ussi � contourner la s�curit� en moins d'une minute � l'aide d'un Raspberry Pi Pico bon march�.
Le d�faut d�couvert r�side dans l'absence de chiffrement sur les voies de communication (bus LPC) entre le CPU et le TPM externe au d�marrage, permettant ainsi � un pirate de sniffer et de voler les cl�s de chiffrement. Bien que cette faille ne concerne apparemment que les TPM discrets, les utilisateurs de processeurs int�grant un TPM interne semblent � l�abri de cette menace, car les communications du TPM restent s�curis�es � l'int�rieur du processeur.
BitLocker, une fonction de s�curit� int�gr�e � Windows, vise � prot�ger les donn�es en chiffrant l'int�gralit� des volumes. Cette mesure de s�curit� est con�ue pour contrer les menaces de vol, d'exposition ou de manipulation de donn�es provenant d'appareils perdus, vol�s ou hors service de mani�re inappropri�e.
Lorsqu'un appareil est perdu ou vol�, les donn�es qu'il contient deviennent vuln�rables � des acc�s non autoris�s, que ce soit par l'utilisation d'outils d'attaque logicielle ou le transfert du disque dur vers un autre appareil. BitLocker intervient en restreignant l'acc�s non autoris� aux donn�es, renfor�ant ainsi la protection des fichiers et du syst�me. Cette mesure garantit l'inaccessibilit� des donn�es lorsque les appareils prot�g�s par BitLocker sont hors service ou en cours de recyclage.
Pour une s�curit� optimale, BitLocker s'associe au Trusted Platform Module (TPM), un composant mat�riel couramment int�gr� aux appareils Windows. Le TPM collabore avec BitLocker pour assurer l'int�grit� de l'appareil lorsqu'il est hors ligne.
En compl�ment du TPM, BitLocker peut imposer un verrouillage sur le processus de d�marrage normal, exigeant de l'utilisateur qu'il fournisse un num�ro d'identification personnel (PIN) ou qu'il ins�re un p�riph�rique amovible contenant une cl� de d�marrage. Ces mesures de s�curit� permettent une authentification multifactorielle, assurant que l'appareil ne peut d�marrer ou sortir de l'hibernation qu'apr�s la pr�sentation du bon code PIN ou de la cl� de d�marrage appropri�e.
Le Module de Plateforme de Confiance (TPM) est une norme internationale d�finissant un cryptoprocesseur s�curis�, c'est-�-dire un microcontr�leur d�di� con�u pour renforcer la s�curit� mat�rielle gr�ce � l'int�gration de cl�s cryptographiques. Le terme peut �galement faire r�f�rence � une puce conforme � la norme ISO/IEC 11889. Dans le contexte du syst�me d'exploitation Windows 11, l'impl�mentation du TPM 2.0 est une exigence. Microsoft a affirm� que cette mesure vise � renforcer la s�curit� en pr�venant les attaques de microprogrammes.
En ce qui concerne la s�rie Raspberry Pi Pico, elle se compose de cartes minuscules, rapides et polyvalentes construites autour du RP2040, la puce de microcontr�leur phare con�ue par Raspberry Pi au Royaume-Uni. Le Pico repr�sente une �tape importante pour la fondation Raspberry Pi, �tant son premier microcontr�leur. Il offre ainsi aux utilisateurs un petit ordinateur abordable et convivial, id�al pour la programmation et la r�alisation de projets �lectroniques.
L'interface LPC et son r�le dans l'abandon du bus ISA
La d�finition du LPC (Low Pin Count) englobe le protocole d'une interface �lectrique entre les composants de la carte m�re. Cette interface ne sp�cifie aucun connecteur ou interface m�canique particulier. Initialement con�ue comme une solution provisoire lors de l'abandon progressif du bus ISA, l'interface LPC assure la compatibilit� logicielle avec un bus ISA, tout en minimisant le nombre de broches n�cessaires sur le plan mat�riel.
L'objectif du LPC �tait de faciliter la transition de l'industrie vers des syst�mes d�pourvus d'h�ritage, signifiant ici l'absence de bus ISA. Le terme � Low Pin Count � (nombre r�duit de broches) peut �galement �tre d�sign� par l'acronyme PPC, bien que sa signification pr�cise ne soit pas d�finie.
L'interface LPC permet aux composants d'E/S de la carte m�re, g�n�ralement regroup�s dans une puce Super I/O, de migrer du bus ISA/X vers l'interface LPC. La sp�cification d�taill�e de cette interface d�crit les transactions m�moire, E/S et DMA, utilisant l'horloge PCI � 33 MHz, en contraste avec le bus ISA qui fonctionnait � 8 MHz malgr� son interface plus large.
Intel est � l'origine du d�veloppement du LPC, et la version de la sp�cification consult�e date de 2002 sans mise � jour ult�rieure. Cette sp�cification mentionne � plusieurs reprises le bus ISA, sugg�rant que le LPC pourrait avoir �t� envisag� comme une interface transitoire pendant la phase de compromis ISA / PCI, � l'�poque o� des emplacements d'extension ISA coexistaient avec des emplacements d'extension PCI sur les cartes m�res.
� noter que l'interface LPC est r�serv�e � la carte m�re, n'utilisant ni connecteur ni fournissant d'emplacement d'extension. Enfin, le LPC peut �tre consid�r� comme une interface h�rit�e dans le contexte du remplacement des bus ISA et PCI par l'interface PCIe. Le document de r�f�rence est la sp�cification de l'interface Low Pin Count (LPC), version 1.1, datant d'ao�t 2002 (version initiale en 1998).
Les r�v�lations inqui�tantes du Youtubeur stacksmashing
La r�v�lation du YouTubeur stacksmashing suscite des pr�occupations majeures quant � la s�curit� des donn�es. Cette faille, d�montr�e en moins d'une minute avec un Raspberry Pi Pico bon march�, met en lumi�re une faiblesse fondamentale dans la conception de BitLocker, plus pr�cis�ment dans la d�pendance � un Trusted Platform Module externe dans certaines configurations.
Le processus d'exploitation de la faille a r�v�l� que les voies de communication, connues sous le nom de bus LPC, entre le CPU et le TPM externe ne sont pas chiffr�es au d�marrage. Stacksmashing a ainsi pu intercepter les donn�es cruciales lors de leur transfert entre les deux unit�s, permettant de voler les cl�s de chiffrement en seulement 43 secondes. Cette d�couverte soul�ve des pr�occupations l�gitimes quant � la robustesse de BitLocker et � la protection des donn�es sensibles.
Un point notable mis en avant par les avis est que cette vuln�rabilit� semble affecter principalement les TPM externes, tandis que les TPM int�gr�s dans les processeurs modernes d'Intel et d'AMD semblent offrir une meilleure s�curit� en maintenant les communications du TPM � l'int�rieur du processeur. Cela souligne l'importance de la distinction entre les diff�rentes configurations mat�rielles dans l'�valuation des risques li�s � BitLocker.
Les retours des utilisateurs t�moignent d'une vari�t� d'opinions et de pr�occupations
Certains utilisateurs soulignent l'utilit� potentielle de cette d�couverte dans le domaine de la r�cup�ration de donn�es, offrant une alternative lorsque les utilisateurs ne peuvent pas obtenir leurs cl�s conventionnellement. Cependant, d'autres remettent en question la viabilit� de cette approche dans la plupart des cas, mettant en �vidence la complexit� et les risques inh�rents � de telles m�thodes.
Une �valuation technique approfondie des raisons potentielles derri�re les d�faillances du TPM conduit � la proposition de solutions th�oriques visant � minimiser les risques, notamment en lien avec les mises � jour du micrologiciel. En particulier pour BitLocker, il est conseill� de privil�gier des options de s�curit� solides, telles que l'utilisation de codes PIN, afin de renforcer la protection des donn�es.
La r�v�lation du YouTubeur stacksmashing souligne l'imp�ratif pour les utilisateurs et les professionnels de la s�curit� informatique de rester vigilants face aux vuln�rabilit�s potentielles de leurs syst�mes de chiffrement. La diversit� des pr�occupations et des approches adopt�es par les utilisateurs dans la gestion de la s�curit� de leurs donn�es, souligne l'importance continue de l'�ducation et de la sensibilisation aux meilleures pratiques en mati�re de s�curit� informatique.
Source : Vid�o
Et vous ?



Voir aussi :



Vous avez lu gratuitement 0 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer � vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer � vous proposer des publications.