Je možné prolomit šifrování disku BitLocker? Teoreticky ano, ale je to složité a velmi nejisté
Může útočník pomocí počítače Raspberry Pi prolomit šifrování BitLocker disku vašeho počítače? Teoreticky ano, ale je to složité a nejisté. Tento exploit funguje na počítačích s diskrétními čipy TPM, které jsou v moderních systémech poměrně výjimečné a čím dále vzácnější. Neznamená to tedy, že bude možné obnovit data ze zašifrovaného disku v případě, že není k dispozici obnovovací klíč.
Minulý týden bezpečnostní výzkumník StackSmashing ve svém videu ukázal, že pomocí upravené desky plošných spojů PCB a mikro počítače Raspberry Pi Pico lze prolomit šifrování disku BitLocker společnosti Microsoft za "méně než 50 vteřin".
Zneužití podle zdroje funguje tak, že počítač Pi monitoruje komunikaci mezi externím čipem TPM a zbytkem notebooku, kterým je v tomto případě LenovoThinkPad X1 Carbon druhé generace zhruba z roku 2014. V čipu TPM je uložen šifrovací klíč, který odemyká zašifrovaný disk a umožňuje jeho čtení. Čip TPM tento klíč odešle k odemčení disku v okamžiku, kdy ověří, že se zbytek hardwaru počítače od doby zašifrování disku nezměnil. Problém spočívá v tom, že šifrovací klíč je odeslán v otevřeném textu, což umožňuje tzv „snifferům“ (nástrojům pro odposlech), jako je ten, který vyvinul StackSmashing, přečíst klíč a poté jej použít k odemčení disku v jiném systému, čímž získá přístup ke všem datům na něm.
Nejedná se o nový exploit a StackSmashing to ve svém příspěvku opakovaně uvedl. O podobném exploitu na odposlech čipu TPM jsme mohli ve veřejně dostupných zdrojích číst v roce 2021 a existuje ještě jeden starší z roku 2019, který podobně využíval levný spotřební hardware k zachycení šifrovacího klíče s otevřeným textem přes stejnou komunikační sběrnici s nízkým počtem pinů (LPC), jakou použil StackSmashing. Tento typ zneužití je již natolik známý, že společnost Microsoft dokonce ve své vlastní dokumentaci k nástroji BitLocker uvádí některé dodatečné kroky ke zmírnění dopadů těchto technik; hlavní novinkou v demu StackSmashing je tak použití Raspberry Pi.
Původní video se k vysvětlení exploitu staví poměrně zodpovědně a první vlna opětovného zveřejnění alespoň zmínila důležité detaily, jako například to, že exploit funguje pouze na systémech s diskrétními samostatnými čipy TPM nebo že je v zásadě podobný jiným dobře zdokumentovaným, roky starým útokům. Ale jak se příběh šířil a znovu šířil ve stylu tiché pošty, některé zprávy tento druh nuancí vyloučily a v podstatě dospěly k závěru, že šifrování disků BitlLocker ve všech počítačích se systémem Windows lze prolomit triviálně s hardwarem za 10 dolarů a pár minutami času. Vzhledem k tomu, že se na nás pod vlivem těchto informací obrací řada nešťastníků s žádostí o dešifrování disků bez znalosti obnovovacích klíčů, pokusíme se objasnit, co je a co není tento exploit a co případně umožňuje.
Jakých počítačů se tento útok na zabezpečení týká?
Nástroj Microsoft BitLocker je forma šifrování celého disku, která slouží především k tomu, aby někdo, kdo ukradne váš notebook, nemohl vyjmout disk, vložit jej do jiného systému a získat přístup k vašim datům, aniž by vyžadoval heslo k účtu. Mnoho moderních systémů Windows 10 a 11 používá aktivovaný nástroj BitLocker již ve výchozím nastavení. Pokud se v systému Windows 11 Home nebo Pro přihlásíte k účtu Microsoft v systému s čipem TPM, disk se obvykle automaticky zašifruje a do vašeho účtu Microsoft se nahraje klíč pro obnovení. V systému Windows 11 Pro můžete nástroj BitLocker zapnout ručně bez ohledu na to, zda používáte účet Microsoft, a zálohovat klíč pro obnovení libovolným způsobem, který uznáte za vhodný.
Bez ohledu na to by potenciální zneužití nástroje BitLocker mohlo ovlivnit osobní údaje v milionech počítačů. Jak významný je tedy tento nový případ staronového útoku? Pro naprostou většinu uživatelů je odpověď z našeho pohledu jasná: „pravděpodobně nepříliš“.
Jednou z překážek vstupu pro útočníky je technická stránka věci. V mnoha moderních systémech se používají firmwarové moduly TPM neboli fTPM, které jsou integrovány přímo do většiny aktuálně používaných procesorů. V levnějších strojích to může být způsob, jak ušetřit na výrobě - proč kupovat samostatný čip, když stačí použít funkci procesoru, za kterou už platíte? V jiných systémech, včetně těch, které inzerují kompatibilitu s bezpečnostními procesory Pluton společnosti Microsoft, je tato funkce uváděna na trh jako bezpečnostní prvek, který specificky výrazně zmírňuje možnost tohoto typu útoků tzv. „sniffing“.
Je to proto, že u fTPM neexistuje žádná externí komunikační sběrnice, kterou by bylo možné odposlouchávat; je integrována do procesoru, takže veškerá komunikace mezi TPM a zbytkem systému probíhá také uvnitř procesoru. Prakticky všechny stolní počítače kompatibilní se systémem Windows 11, které si uživatelé sami sestaví, budou používat čipy fTPM, stejně jako značkvé moderní levné stolní počítače a notebooky. V průběhu času jsme prověřili dvacet čtyři nedávno zpracovávaných notebooků s procesory Intel a AMD za méně než 17.000,- Kč od společností Acer a Lenovo a všechny používaly firmwarové čipy TPM; totéž platí pro čtyři stolní počítače sestavené svépomocí se základními deskami od společností Asus, Gigabyte a ASRock.
Ironií pak je, že pokud používáte špičkově vybavený notebook se systémem Windows, j bohužel o něco pravděpodobnější, že váš notebook používá vyhrazený externí čip TPM, což znamená, že můžete být na odposlech zranitelný.
Nejjednodušší způsob, jak zjistit, jaký typ čipu TPM máte, je přejít do centra zabezpečení systému Windows, přejít na obrazovku Zabezpečení zařízení a kliknout na položku Podrobnosti o procesoru zabezpečení viz obrázek níže. Pokud je výrobce vašeho čipu TPM uveden jako Intel (u systémů Intel) nebo AMD (u systémů AMD), s největší pravděpodobností používáte fTPM vašeho systému a tento exploit nebude ve vašem systému fungovat a v tomto článku zmiňovaný způsob odposlechu hesla odemčení disku se vás netýká. Totéž platí pro vše, kde je jako výrobce čipu TPM uveden Microsoft, což zpravidla znamená, že počítač používá Pluton.
Pokud však vidíte uvedeného jiného výrobce, pravděpodobně používáte specializovaný čip TPM. Například v high-endovém Asusu Zenbook, Dell XPS 13 či středně výkonném Lenovu ThinkPad jsme detekovali čipy TPM od společnosti STMicroelectronics. StackSmashing ve svém příspěvku zveřejnil fotografie Lenova ThinkPad X1 Carbon 11 generace s hardwarovým TPM a všemi piny, které by bylo třeba využít při pokusu o získání šifrovacího klíče BitLocker, jako důkaz, že ne všechny moderní systémy přešly na čipy fTPM. U všech notebooků vyrobených před rokem 2015 nebo 2016 je však prakticky zaručeno, že používají hardwarové čipy TPM, pokud je vůbec mají.
To však neznamená, že by bezpečnostní řešení ve formě fTPM byly zcela spolehlivé. Jsou známé zveřejněné dokumentace, kdy se bezpečnostním analytikům podařilo překonat fTPM v případě některých procesorů AMD a to, citujeme, „pomocí 2 až 3 hodin fyzického přístupu k cílovému zařízení“. Firmwarové čipy TPM však obecně nejsou náchylné k takovému fyzickému útoku pomocí hardware jako je např. Raspberry Pi.
Odposlech hesla BitLockeru trvá déle než jednu minutu
Dalšími překážkami pro hack hesla jsou vybavení, čas a odborné znalosti potřebné k útoku. Varianta tohoto útoku založená na Raspberry Pi všechny tři tyto bariéry trochu snižuje, protože zařízení je levné a velmi snadno dostupné a především, potřebný software je již vytvořen a odzkoušen. Ale i další typy útoků založených na odposlechu čipu TPM používaly relativně levný hardware a byly opatřeny rozsáhlou dokumentací usnadňující jeho použití.
To, co však brání většině příležitostných hackerů provést něco takového na notebooku náhodného uživatele, je roztříštěnost ekosystému počítačů - konkrétní deska plošných spojů PCB sestavená týmem StackSmashing funguje v modelu X1 Carbon druhé generace a může dobře fungovat i v jiných noteboocích Lenovo podobné generace. Novější ThinkPad nebo jiný počítač od Dellu, HP, Microsoftu, Asusu, Aceru nebo jiného výrobce bude však mít svůj diskrétní čip TPM (pokud ho má) na jiném místě. Pro provedení útoku na taková zařízení by třeba reverzním inženýringem zjistit, které piny nebo kontakty je třeba použít pro přístup ke komunikační sběrnici v jednotlivých noteboocích.
Pokud je na videu uveřejněném uživatelem StackSmashing nějaký snad senzační kousek, pak je to tvrzení, že tento exploit trvá méně než 50 sekund. Je pravda, že to je doba, kterou nástroj potřebuje k získání šifrovacího klíče pro tento konkrétní notebook. Zásadně ovšem bagatelizuje skutečnost, že to bylo provedeno pomocí notebooku, který již rozebral, pomocí nástroje na vlastní desce plošných spojů, kterou postavil speciálně pro rozhraní konkrétního notebooku.
Prolomení šifrování na libovolných jiných noteboocích s identickým nastavením je tedy rychlé a snadné, ale tomu tak není, pokud pracujete s hardwarem, který jste nikdy předtím neviděli. Popis toho, kdo takový útok může provést a to "útočník s vynikajícími dovednostmi a dlouhým fyzickým přístupem k zařízení", který uvádí Microsoft, nám připadá přesný.