Windows BitLocker peut être cassé en 43 secondes sur un vieux PC à l'aide d'un simple Raspberry Pi Pico

07 février 2024 à 21h11
15

Microsoft affirme que son système de chiffrement est particulièrement difficile à contourner. Pourtant, il est parfaitement possible de le faire avec un outil coûtant 10 dollars.

Les puces TPM ont fait l'objet d'une grande attention ces dernières années. Et pour cause : Windows 11 exige la présence de l'une d'entre elles pour pouvoir être installé sur un système.

Mais au-delà de la promesse d'une durée de vie plus courte pour les PC incapables de migrer depuis Windows 10, ce composant permet aussi de chiffrer assez facilement les données présentes sur les disques durs d'un appareil. Un véritable avantage qui en fait aussi, comme le révèle un youtubeur, sa plus grande faiblesse.

Un menu Best Of ou un accès libre à un disque dur chiffré ?

Lorsque Microsoft nous présente un système de chiffrement qui nécessite un matériel très spécifique et des connaissances avancées pour être contourné, on est en droit de le croire. Pourtant, BitLocker présente une faiblesse majeure, liée à la conception de certains ordinateurs. En effet, pour fonctionner, il nécessite un lien entre le CPU de l'appareil et la puce TPM connectée à sa carte mère, une voie de communication qui… n'est pas protégée.

Le youtubeur stacksmashing, chercheur en cybersécurité, vient d'en faire la démonstration. Sur certaines cartes mères, des connecteurs facilement accessibles permettent de lire les données transmises entre les deux composants. À l'aide de quelques sondes bien placées, il a pu récupérer les informations de chiffrement nécessaires à la lecture des données du SSD au démarrage de l'ordinateur.

L'outil utilisé pour cette opération n'est autre qu'un Raspberry Pi Pico, disponible à la vente en France pour moins de 6 euros, relié à un circuit imprimé qu'il a pu commander pour quelques dollars. Ce dernier permet d'utiliser des contacts à ressort, qui servent à se raccorder aux connecteurs aisément accessibles et relativement proéminents de la carte mère. Selon stacksmashing, tous ces composants lui auraient coûté 10 dollars.

Pas besoin de soudure ici, la récupération de la clé de chiffrement utilisée par BitLocker peut être effectuée à la volée, en… 43 secondes sur un ordinateur assemblé et en état de marche.

Démonstrations de l'outil de stacksmashing, qui permet de récupérer en un instant les données transmises entre la puce TPM et le CPU © stacksmashing sur YouTube
Démonstrations de l'outil de stacksmashing, qui permet de récupérer en un instant les données transmises entre la puce TPM et le CPU © stacksmashing sur YouTube

Des millions de PC hors d'usage concernés

Le Pi Pico a pour mission de lire les bits (0 et 1) partagés entre la puce TPM et le CPU. Une fois la clé de cryptage récupérée, il suffit de connecter le disque dur de l'ordinateur cible à un autre PC pour en lire les données. Dans son exemple, stacksmashing n'a eu besoin que d'un logiciel open-source sur Linux pour déchiffrer toutes les données de l'ordinateur protégé par BitLocker. Si ce dernier avait été configuré avec un code PIN, cette opération n'aurait normalement pas été possible.

Alors, la protection promise par les puces TPM et les versions de Windows les plus utilisées aujourd'hui est-elle viable ? Oui et non. Notre youtubeur a utilisé ici un ordinateur vieillissant, qui séparait ce composant critique du CPU. Les appareils plus récents ne présentent plus cette faille colossale, puisque tout se fait désormais dans le processeur. Ce qui signifie que l'accès à la clé de chiffrement via un tel processus externe serait considérablement plus compliqué et, surtout, plus lent.

Il y a deux leçons à tirer de tout cela. À l'intérieur du CPU ou non, la puce TPM envoie des données non chiffrées, laissant la porte ouverte à d'éventuels contournements, que ce soit demain ou dans un avenir plus lointain. Mais surtout, BitLocker ne remplit pas pleinement son rôle sur des millions de PC vieillissants ou mis aux rebus, laissant leurs dossiers et autres fichiers accessibles à n'importe qui. De quoi rappeler que la fin d'un disque dur ou d'un SSD et l'effacement de ses données ne sont pas à prendre à la légère.

Source : Tom's Hardware

Maxence Glineur

Geek hyper connecté et féru de podcasts, je suis toujours en train de lire ou écouter des points infos en tout genre. Entre histoire, tech, politique, musique, jeux-video et vulgarisation scientifique...

Lire d'autres articles

Geek hyper connecté et féru de podcasts, je suis toujours en train de lire ou écouter des points infos en tout genre. Entre histoire, tech, politique, musique, jeux-video et vulgarisation scientifique : toute l'actualité (ou presque) attise ma curiosité. Sinon, j'aime le rock et le lofi, les game-nights toujours trop longues, les bons films et les nanards.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (15)

AtomosF
Marrant je regardais il y a un peu une notice d’un Serveur, et il y avait la présence d’une puce TPM uniquement en Chine.<br /> De là à penser que c’est une backdoor (certes matériel et qui requiert l’accès comme montrer dans l’article)…
Baxter_X
Ok, c’est une faille, mais comme expliqué, elle est présente sur les vieux pc.<br /> Les pc récents ne sont pas concernés.
Iceslash
Nous avons l’expérience avec les équipements CISCO Américain, contrairement à des rumeurs concernant les équipement Chinois, nous en avons eu la preuve du Backdoor.
Benard
Il est aussi possible de bitloocker un MAC facilement, ce n’est pas réservé aux windows quand on essayent de faire croire.
max6
il ne s’agit ici ni de backdoor ni d’équipement chinois mais d’une conception des cartes mères ainsi que de bitlooker qui laisse visiblement à désirer. Si finalement la partie conception ne concerne que des PC relativement vieux puisqu’il faut que la puce TPM ne soit pas intégré au processeur, constater que des échanges entres le TPM et le processeur ne sont pas chiffré …<br /> Quand aux équipement Cisco américain il ne s’agissait pas d’un problème matériel mais du fait que ces routeurs passaient pas les services secrets américains qui avaient la «&nbsp;gentillesse&nbsp;» de mettre le firmware «&nbsp;à jour&nbsp;» pour notre bien à nous pauvre européens évidement.
ar-s
Bon bah on verra si Windows 12 corrige cette hérésie…
Nmut
Windows 11 le corrige déjà, puisque les constructeurs ont intégré un circuit TPM dans leur CPU… <br /> Bon maintenant il va falloir voir si on n’a pas des failles d’accès non autorisé façon Spectre dans le CPU lui même!
Aegis
Les puces tpm dédiées sont relativement courantes sur les pcs modernes aussi.<br /> Le problème vient de la communication non chiffrée sur un bus à usage publique. C’est le même erreur que la Xbox première du nom qui passait des clefs de chiffrement en clair sur un bus haut débit.
Kriz4liD
La puce tpm ne sert pas qu a ca !<br /> Elle a aussi etait développé pour empêcher la triche dans les jeux videos .<br /> Pour la compétition et les tournois de jeux videos , les organisateurs exigent d avoir un pc sous windows 11 ( et donc avec une puce TPM 2.0 ) qui empêche l accès aux zones memoires du jeu et bloque les logiciels de triche.
Baxter_X
Hein???
nap1805
utiliser le mot ‹&nbsp;casser&nbsp;› de cette maniere en francais… je dois etre le seul a etre etonne.
ar-s
Il n’empêche qu’il reste la transmission en claire… Même si c’est plus ardu sous un matos récent ça reste une faute importante.
ar-s
Heu quand je vois que cheatengine fonctionne sans problème sous W11, j’ai un doute quant à cette affirmation ou tout du moins son efficacité.
Kriz4liD
Cheatengine ne fonctionne pas sur tous les jeux.<br /> Valorant demande Vanguard et CS utilise VAC , ils s installent dans le niveau 0 de l OS , au noveau du kernel.<br /> Ce sont eux qui profitent pleinement du TPM2.0 et du secureboot<br /> Support de VALORANT<br /> Restrictions Vanguard<br /> Si nous trouvons des PC qui sont trop propices à la triche (p. ex. en raison d’un système Windows obsolète ou de configurations spécifiques qui permettent de tricher), Vanguard restreindra l’accès ...<br />
Famille3BA
Ouais encore un article alarmiste pour rien !<br /> Si je comprends bien pour que cela soit réalisable il faut :<br /> Que le hacker ai accès au PC cible pour y connecter son «&nbsp;lecteur&nbsp;» afin de récupérer la clé de chiffrement pour ensuite reconnecter le SSD sur un autre PC pour le lire.<br /> Donc si je vire mon SSD (avec des données chiffrées par bitlocker) le hacker qui le récupère ne sera en mesure de le déchiffrer QUE SI ET SEULEMENT SI il a AUSSI en sa possession mon PC qui a chiffré mon SSD, ou si mon PC est toujours en fonction chez moi il faut que le hacker vienne chez moi se connecter sur mon PC pour récupérer la clé.<br /> Donc autant dire qu’il y a quasi aucune chance pour récupérer mes données chiffrées sur mon vieux SSD que j’aurais mis au rebus (corrigez moi si je me trompe mais c’est ce que l’article sous entend)
Nmut
Si tu utilises bitlocker, c’est que justement tu crains pour tes données (quelque soit la raison, protection industrielle par exemple) et le vol de tes machines. Donc bien sûr qu’une faille comme celle-ci est critique.<br /> Après si tu veux juste protéger tes photos de vacances, effectivement pas sûr qu’un cambriolage soit mis sur pied pour les récupérer… <br /> Comme souvent, la criticité s’applique au prie des cas, mais a peu d’impact sur les particuliers, surtout si il faut un accès physique à la machine qui pourrit la «&nbsp;rentabilité&nbsp;» pour les pirates.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet