Peneliti keamanan Stacksmashing menunjukkan bagaimana peretas dapat menggunakan Raspberry Pi Pico seharga $4 untuk mengambil kunci enkripsi BitLocker dari PC Windows hanya dalam 43 detik, dalam video YouTube. Peneliti mengklaim bahwa serangan tertentu dapat melampaui enkripsi BitLocker dengan mengakses perangkat keras secara langsung dan mengambil kunci enkripsi yang disimpan di Trusted Platform Module (TPM) komputer yaitu bus LPC.

Telah terbukti bahwa kunci enkripsi memerlukan akses fisik ke perangkat dan beberapa pengetahuan atau keahlian tambahan — memang demikian adanya bukan ancaman yang meluas di internet. Tentu saja, ketergantungan BitLocker pada TPM untuk keamanan mungkin menjadi kelemahan tersendiri dalam petualangan ini.

Modul Tepercaya khusus, atau TPM, memiliki kelemahan desain yang dimanfaatkan oleh YouTuber. Dalam pengaturan tertentu, Bitlocker bergantung pada TPM eksternal untuk menyimpan data penting, termasuk Volume Master Key dan Register Konfigurasi Platform (yang disertakan dalam CPU tertentu). Saat menggunakan TPM eksternal, CPU dan TPM berkomunikasi melalui bus LPC untuk mengirimkan kunci enkripsi yang diperlukan untuk membuka kunci data pada disk. Jadi peretas keamanan, Stacksmashing (YouTube), menemukan jalur komunikasi (LPC bus) antara TPM eksternal dan CPU sepenuhnya tidak terenkripsi saat boot-up. Hal ini memungkinkan peretas menemukan data penting ketika berpindah di antara dua unit — dan dia dapat meretas kunci enkripsi.

Perlu diingat bahwa peretas menggunakan laptop lama yang memiliki enkripsi BitLocker — meskipun jenis serangan yang sama dapat digunakan pada motherboard baru yang menggunakan TPM eksternal. Selain itu, motherboard baru memerlukan lebih banyak kerja keras dan kerja keras untuk mencegat lalu lintas bus. Peneliti keamanan Stacksmashing memperjelas bahwa Windows BitLocker dan TPM eksternal tidak semudah yang dipikirkan banyak individu dan perusahaan.

Jika CPU Anda memiliki TPM bawaan, seperti yang ditemukan pada CPU AMD dan Intel modern, Anda akan aman dari kelemahan keamanan ini karena semua komunikasi TPM terjadi di dalam CPU.

Kredit Gambar Unggulan: Foto oleh George Becker; Pexels

Deanna Ritchie

Editor Pelaksana di ReadWrite

Deanna adalah editor di ReadWrite. Sebelumnya dia bekerja sebagai Pemimpin Redaksi untuk Startup Grind, Pemimpin Redaksi Kalender, editor di media Entrepreneur, dan memiliki pengalaman lebih dari 20+ tahun dalam manajemen konten dan pengembangan konten.

Fuente