ロジックアナライザーを使用して Bitlocker をバイパスする

ロジックアナライザーを使用して Bitlocker をバイパスする

ソースノード: 2845332

セキュリティ エンジニア [Guillaume Quéré] は、雇用主のために侵入テスト システムに一日を費やし、次のような問題を指摘し、悪用に成功しました。 むしろ明らかな弱点 セクションに BitLockerフルボリューム暗号化 リンクされた記事にあるように、このシステムを使用すると、SPI バスを介してディスクリート TPM チップと CPU の間のトラフィックを簡単に盗聴できます。 Bitlocker の仕組みは、TPM チップに保存されている秘密キーを使用して、ボリューム データの暗号化に使用されたフル ボリューム キーを暗号化することです。これはすべて Windows カーネル内の低レベルのデバイス ドライバーによって行われ、ユーザーには透過的です。

<img data-attachment-id="610909" data-permalink="https://hackaday.com/2023/08/25/bypassing-bitlocker-with-a-logic-analzyer/spi_pin/" data-orig-file="https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png" data-orig-size="2016,1512" data-comments-opened="1" data-image-meta="{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}" data-image-title="SPI_pin" data-image-description="

https://www.errno.fr/BypassingBitlocker.html

” data-image-caption data-medium-file=”https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer.png” data-large-file=”https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png?w=800″ decoding=”async” class=”wp-image-610909 size-medium” src=”https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer.png” alt width=”400″ height=”300″ srcset=”https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png 2016w, https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png?resize=250,188 250w, https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png?resize=400,300 400w, https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png?resize=800,600 800w, https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png?resize=1536,1152 1536w” sizes=”(max-width: 400px) 100vw, 400px”>

TPM チップのピンが小さすぎますか?バスの中で何か他のものを見つけてください!

BitLocker の主な目的は、物理デバイスの盗難や紛失が発生した場合に、セキュリティで保護されたボリューム上のデータへのアクセスを防止することでした。ドライブを引き出して、セキュリティで保護されていないマシンまたはその他のアダプターに落としただけでは、TPM に保存されているキーがなければデータは提供されません。ただし、そのキーはブート シーケンス中に TPM から CPU に平文として渡される必要があるため、[Guillaume] は、非常に低コストのツールとフリー ソフトウェアを使用して、この TPM を見つけて嗅ぎ分けることは非常に簡単であることを示しています。 -CPU トランザクションを実行し、データストリームをデコードしてキーを見つけます。 (SCK、MISO、および MOSI ピンが TPM と共有されているため) 近くのフラッシュ チップ上のいくつかの便利な大きなピンに接続された安価なロジック アナライザを使用するだけで、単純な TIS は TPM のバイトをロックするのに十分なほどデコードされました。フレーム。これは次のようにデコードできます。 TPM ストリーム デコーダー Web アプリのご厚意により、 TPM2 ソフトウェア コミュニティ グループ。探すコマンドは TPM_CC.Unseal です。これは、関心のあるキーを送信するための CPU から TPM へのリクエストです。その後、TPM 応答フレームを取得してデコードするだけで、すぐに内容が明らかになります。

次に行うことは便宜的なものですが、ほとんどのセキュリティおよびフォレンジック タイプは、ターゲット ボリュームの低レベルのディスク イメージ ファイルにすでにしっかりと存在しています。 Linuxを使用することで、 xxd 32 バイトの XNUMX 進ダンプ キーをバイナリ キー ファイルに変換するコマンド。 dislocker-fuse FUSE モジュール 動的に復号化された仮想ファイルシステムを作成し、それをマウントするだけです。必要に応じて、復号化されたボリューム データを新しいディスクに書き込み、それをマシンにドロップして、オペレーティング システムを起動することができます。おそらくログインできなかったでしょうが、[Guillaume] が指摘しているように、スティッキー キー アプリ (sethc.exe) を cmd.exe で上書きすると、Shift キーを 5 回押すだけでコマンド プロンプトにアクセスできるようになります。良い時代ですね!

Windows 11 をインストールするために、古いシステムの TPM サポートが実際に必要な場合 (どうしても必要な場合)、 いつでも自分で作ることができます。 また、LPC インターフェイスは多くのマザーボードに搭載されているので、それを活用してみてはいかがでしょうか。 ISA バス アダプタを吊るすために使用します。 ジャンク品に耐えられなかった古いクラシックな Soundblaster カードを接続するには?

タイムスタンプ:

より多くの ハッカデイ