使用逻辑分析器绕过 Bitlocker

使用逻辑分析器绕过 Bitlocker

源节点: 2845332

安全工程师 [Guillaume Quéré] 花了一天时间为其雇主进行系统渗透测试,并指出并成功利用了一个 比较明显的弱点 ,在 BitLocker 全卷加密 正如链接文章所述,该系统允许人们通过 SPI 总线简单地嗅探分立 TPM 芯片和 CPU 之间的流量。 Bitlocker 的工作方式是使用存储在 TPM 芯片中的私钥来加密完整卷密钥,该密钥又用于加密卷数据。这一切都是由 Windows 内核中的低级设备驱动程序完成的,并且对用户是透明的。

<img data-attachment-id="610909" data-permalink="https://hackaday.com/2023/08/25/bypassing-bitlocker-with-a-logic-analzyer/spi_pin/" data-orig-file="https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png" data-orig-size="2016,1512" data-comments-opened="1" data-image-meta="{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}" data-image-title="SPI_pin" data-image-description="

https://www.errno.fr/BypassingBitlocker.html

” data-image-caption data-medium-file=”https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer.png” data-large-file=”https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png?w=800″ decoding=”async” class=”wp-image-610909 size-medium” src=”https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer.png” alt width=”400″ height=”300″ srcset=”https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png 2016w, https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png?resize=250,188 250w, https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png?resize=400,300 400w, https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png?resize=800,600 800w, https://platoaistream.com/wp-content/uploads/2023/08/bypassing-bitlocker-with-a-logic-analzyer-1.png?resize=1536,1152 1536w” sizes=”(max-width: 400px) 100vw, 400px”>

TPM芯片管脚太小?就在公交车上找点别的东西吧!

BitLocker 的全部目的是防止在物理设备被盗或丢失时访问安全卷上的数据。如果没有 TPM 存储的密钥,只需拉出驱动器并将其放入不安全的计算机或其他适配器中,就不会提供任何数据。然而,由于该密钥必须在引导序列期间以明文形式从 TPM 传递到 CPU,[Guillaume] 表明,使用成本非常低的工具和免费软件,可以非常简单地定位和嗅探此 TPM -CPU事务并解码数据流并定位密钥。只需使用一个便宜的逻辑分析仪,连接到附近闪存芯片上的一些方便的大引脚(因为 SCK、MISO 和 MOSI 引脚与 TPM 共享),简单的 TIS 就足以解码以锁定 TPM 的字节框架。然后可以使用以下命令对其进行解码 TPM 流解码器 Web 应用程序,由 TPM2-软件社区组。要查找的命令是 TPM_CC.Unseal,它是从 CPU 向 TPM 发送我们感兴趣的密钥的请求。之后,只需抓取并解码 TPM 响应帧即可立即显示结果。

接下来您要做的只是为了方便,但大多数安全和取证类型已经牢牢地固定在目标卷的低级磁盘映像文件上。通过使用Linux xxd 命令将该 32 字节十六进制转储密钥转换为二进制密钥文件, Dislocker-保险丝 FUSE 模块 可以创建一个动态解密的虚拟文件系统,您可以直接挂载。如果需要,您可以将解密的卷数据写入新磁盘,将其放入计算机中,然后启动操作系统。您可能无法登录,但正如 [Guillaume] 指出的那样,通过用 cmd.exe 覆盖粘滞键应用程序 (sethc.exe),您只需按五次 Shift 键即可进入命令提示符。美好时光!

如果您确实需要旧系统的 TPM 支持,以便安装 Windows 11(如果您确实必须),那么 你总是可以自己做。 另外,由于许多主板上都有 LPC 接口,为什么不利用它并 用它来悬挂 ISA 总线适配器 插入您无法忍受垃圾的老式经典 Soundblaster 卡?

时间戳记:

更多来自 一日游