Yakın zamanda, saldırganların 10 doların altındaki ucuz bir Pico ile BitLocker şifreleme anahtarlarını çalmasına olanak tanıyan bir BitLocker güvenlik kusurunu bildirmiştik. Ancak bazı yorumcularımız, modern dizüstü bilgisayarların artık bu güvenlik açığına sahip olmadığını varsayarak, bu kusuru göstermek için kullanılan dizüstü bilgisayarın 10 yıllık olduğunu belirtti. Maalesef, X / Twitter’da stacksmash) raporları Windows 11 çalıştıran modern 2023 dizüstü bilgisayarların hâlâ bu güvenlik açığına sahip olduğu belirtiliyor.
Şifreleme anahtarını ele geçirme süreci artık biraz daha zor ancak yine de şifreleme anahtarına yine aynı yollarla ulaşılabiliyor. Bir hatırlatma olarak, bu özel BitLocker güvenlik açığı, CPU ile dizüstü bilgisayarın ayrı TPM’si arasındaki şifrelenmemiş iletişim yollarından, harici bir algılama cihazıyla bu şeritlere erişerek yararlanıyor.
Stacksmash, Stu Kennedy’nin X (Twitter) hesabında aynı güvenlik açığını Windows 11 çalıştıran modern bir 2023 Lenovo dizüstü bilgisayar olan Lenovo X1 Carbon Gen 11’de ortaya çıkaran bir gönderisini iletti. Güvenlik uzmanı, TPM’de güvenlik açığı noktalarının nerede olduğunu gösterdi ve tam olarak ne olduğunu gösterdi. Sisteme bir koklama aleti bağlamak için lehimleme noktaları.
Windows 11, Lenovo X1 Carbon Gen 11’de SPI Sniffing aracılığıyla BitLocker Anahtarının alınması. Anakartın arka tarafındaki TPM’de çeşitli test pedleri bulunur. pic.twitter.com/JGu0riEr1c7 Şubat 2024
Lenovo’nun X1 Carbon’u bu güvenlik açığına sahip tek modern dizüstü bilgisayar değil; teorik olarak ayrı bir TPM modülüne sahip tüm modern dizüstü bilgisayarlar risk altındadır. Stu Kennedy’nin bir GitHub sayfası TPM koklamaya adanmış, kullanıcıların TPM’den BitLocker şifreleme anahtarını almak için kullanabilecekleri farklı yöntemler konusunda insanları eğitiyor. Yalnızca Kennedy’nin sayfasında yedi modern dizüstü bilgisayar (X1 Carbon dahil) için ayrıntılı eğitimler var.
Bir TPM’yi kırmanın SPI, I2C veya LPC veri yollarına saldırmak da dahil olmak üzere çeşitli yöntemleri vardır, ancak hepsi aynı genel saldırıya dayanır: CPU ile TPM arasındaki iletişim yollarının ele geçirilmesi.
İyi haber şu ki, bu saldırı yöntemi yalnızca saldırganın dizüstü bilgisayara fiziksel erişimi varsa kullanılabilir, bu da birisinin bunu uzaktan yapmasını imkansız hale getirir.
Ancak birisinin dizüstü bilgisayarınızı çalabileceğinden endişeleniyorsanız, kendinizi bu güvenlik açığına karşı korumanın yolları vardır. Bunun bir yolu, BitLocker’ın güvenliğini sağlamak için TPM modülünü hiç kullanmamaktır. Başlangıçta ikincil parolayı veya USB flash sürücü gibi harici bir güvenlik anahtarını kullanabilirsiniz. TPM, BitLocker’ın bir sistemi TPM ile güvence altına almak için kullanacağı varsayılan yöntemdir. Ancak şuraya giderek bunu geçersiz kılabilirsiniz: Grup İlkesi Düzenleyicisi ve farklı bir güvenlik yöntemi seçmek.
Bu TPM saldırısıyla ilgili ilginç bir bilgi, bunun yalnızca ayrı TPM’lere sahip dizüstü bilgisayarlarda yapılmış olmasıdır. Mantıksal olarak, bilgisayar korsanlarının bu saldırıyı, sistemin güvenliğini sağlamak için CPU’nun TPM’sini kullanan sistemlere kullanması imkansız olmalıdır. Yerleşik bir TPM’den CPU’ya ve CPU’dan CPU’ya aktarılan hassas bilgilerin tümü CPU üzerinden yapılmalıdır, bu da fiziksel olarak erişimi imkansız hale getirir. Dolayısıyla yine de bir TPM kullanmak istiyorsanız modern Intel ve AMD CPU’larda bulunan yerleşik TPM modülü daha güvenli bir seçenek olmalıdır.