Bitlocker, verilerinizi meraklı gözlerden korumak için tasarlanmış, Windows 10 Pro ve Windows 11 Pro’nun yerleşik bir özelliği olan, günümüzün en kolay erişilebilen şifreleme çözümlerinden biridir. Fakat, YouTuber yığın parçalama Bitlocker’da, 10 doların altındaki ucuz bir Raspberry Pi Pico ile Windows Bitlocker’ı bir dakikadan kısa bir sürede atlamasına ve böylece korunan verilerin kilidini açabilecek şifreleme anahtarlarına erişmesine olanak tanıyan devasa bir güvenlik kusuru olduğunu gösterdi.
Bunu yapmak için YouTuber, özel bir Güvenilir Platform Modülü veya TPM’ye sahip birçok sistemde bulunan bir tasarım hatasından yararlandı. Bazı yapılandırmalarda Bitlocker, Platform Yapılandırma Kayıtları ve Birim Ana Anahtarı gibi kritik bilgileri depolamak için harici bir TPM’ye güvenir (bazı CPU’larda bu yerleşik olarak bulunur). Harici TPM’ler için TPM anahtarı, sürücüdeki verilerin şifresini çözmek için gereken şifreleme anahtarlarını CPU’ya göndermek üzere bir LPC veri yolu üzerinden CPU ile iletişim kurar.
Stacksmashing, CPU ile harici TPM arasındaki iletişim yollarının (LPC veri yolu) başlatma sırasında tamamen şifrelenmemiş olduğunu, bu durumun bir saldırganın iki ünite arasında hareket ederken kritik verileri koklamasına ve böylece şifreleme anahtarlarını çalmasına olanak tanıdığını buldu. Yöntemini aşağıdaki videoda görebilirsiniz.
Bunu aklında bulunduran YouTuber, Bitlocker şifrelemeli on yıllık bir dizüstü bilgisayara yönelik bir saldırıyı test etmeye karar verdi. Onun özel dizüstü bilgisayarının LPC veri yolu, dizüstü bilgisayarın M.2 bağlantı noktalarından birinin hemen yanında bulunan anakart üzerindeki doldurulmamış bir konektör aracılığıyla okunabiliyor. Aynı tür saldırı, harici bir TPM’den yararlanan daha yeni anakartlarda da kullanılabilir, ancak bunlar genellikle veri yolu trafiğini engellemek için daha fazla ayak çalışması gerektirir.
YouTuber, konektördeki verileri okumak için, yalnızca kendisinden çıkıntı yapan metal pedlerle temas kurarak güvenli olmayan konektöre bağlanabilen ucuz bir Raspberry Pi Pico cihazı yarattı. Pico, TPM’den ham 1’leri ve 0’ları okuyacak ve modülde depolanan Birim Ana Anahtarına erişim sağlayacak şekilde programlandı.
Stacksmashing’in çalışması, TPM ile CPU arasındaki veri şeritlerinin şifrelenmemiş olması nedeniyle Windows Bitlocker’ın ve harici TPM’lerin pek çok kişinin düşündüğü kadar güvenli olmadığını gösteriyor. İyi haber şu ki bu kusur, ayrı TPM’ler için düzenlenen bir sorun gibi görünüyor. Modern Intel ve AMD CPU’larda olduğu gibi yerleşik TPM’ye sahip bir CPU’nuz varsa, tüm TPM iletişimi CPU’nun kendisinde gerçekleştiğinden bu güvenlik açığından korunmalısınız.