La habilidad de BitLocker en el sistema operativo Windows para hacer que la unidad cifrada sea inaccesible sin la autenticación necesaria ha sido exitosamente comprometida mediante el uso de una tarjeta Raspberry.

BitLocker, una característica de seguridad de Windows, proporciona cifrado completo de volúmenes para mitigar el riesgo de robo de datos o la exposición de dispositivos extraviados. Su propósito es garantizar que los datos cifrados sean inaccesibles sin la autenticación adecuada. Sin embargo, la efectividad de su sistema de encriptación ha sido cuestionada debido a la intervención de una tarjeta Raspberry Pi Pico.

La integridad de BitLocker se ha visto comprometida tras la demostración de un hacker, quien ha revelado su capacidad para extraer las claves de esta función en menos de un minuto utilizando una sencilla Raspberry Pi Pico.

Según un material audiovisual compartido en YouTube, el hacker aprovecha una falla en el diseño del chip TPM (Módulo de Plataforma Confiable, en inglés) para comprometer el sistema operativo Windows.

Breaking Bitlocker – Bypassing the Windows Disk Encryption

Desde el año 2016, este chip ha sido integrado en la unidad central de procesamiento (CPU) de las computadoras, aunque algunos dispositivos lo incorporan directamente en su placa base. Como resultado, el hacker descubrió que algunas de las comunicaciones entre la CPU y el TPM carecen de cifrado durante el proceso de arranque. Además, pudo acceder a las claves de cifrado mediante la ejecución de un exploit utilizando una Raspberry Pi Pico.

Este problema no surge cuando el chip TPM está dentro de la CPU del equipo, ya que no atraviesa ningún proceso desprotegido. Sin embargo, muchas computadoras tienen el chip TPM de manera independiente.

Por consiguiente, esta falla afecta la funcionalidad de BitLocker, lo que dificulta su solución al requerir un cambio de hardware para optar por una CPU que tenga el chip TPM integrado y almacene todos los datos de forma segura. Además, es importante destacar que no es la primera vez que se utiliza una tarjeta Raspberry para comprometer sistemas.

Fuente:https://www.20minutos.es/tecnologia/ciberseguridad/