La PC AMD Ryzen Pluton puede salvarlo cuando BitLocker se rompe en el moderno Windows 11 Intel con TPM 2.0

La PC AMD Ryzen Pluton puede salvarlo cuando BitLocker se rompe en el moderno Windows 11 Intel con TPM 2.0

Cuando Microsoft anunció los requisitos del sistema para Windows 11, uno de los criterios clave era la necesidad de CPU relativamente modernas, aunque los usuarios continuaron ejecutándolo en hardware muy antiguo, pero probablemente no por mucho tiempo .

El gigante tecnológico razonó que la necesidad de requisitos más altos se debía principalmente a la seguridad mejorada en Windows 11. Además de las nuevas CPU, el Módulo de plataforma segura (TPM) 2.0 se volvió obligatorio. Más tarde, la compañía explicó por qué era tan importante tener cosas como TPM 2.0 y VBS (seguridad basada en virtualización), y también publicó una demostración en video para mostrar intentos de piratería en una PC sin TPM y VBS.

Sin embargo, TPM no es perfecto y los ataques de rastreo de TPM son posibles. El año pasado, cubrimos un caso de este tipo en Ryzen donde la vulnerabilidad denominada «faultTPM» afectaba a Ryzen 3000 (Zen 2) y Ryzen 5000 (Zen 3). Esto estaba afectando al firmware TPM (fTPM), pero este tipo de ataques de rastreo también son posibles en TPM discretos.

Como lo demostró recientemente un investigador de seguridad, el bus LPC (bajo número de pines) se aprovechó utilizando una Raspberry Pi Pico barata para extraer datos críticos como la clave maestra de volumen (VMK) evitando el cifrado BitLocker. Esta no es la primera vez que expertos en seguridad sacan a la luz ataques de este tipo. Aquí hay otro ejemplo ( enlace de YouTube ) de prueba de concepto (PoC) de detección de bus LPC.

Si bien el truco de Raspberry Pi Pico se realizó en una PC algo antigua, este tipo de rupturas del cifrado de BitLocker mediante rastreo también son posibles en las PC modernas. Como lo demostró el usuario de Twitter (ahora X) Stu Kennedy, quien olfateó un Lenovo ThinkPad X1 Carbon Gen 11, que usa un chip Intel de 13.a generación con TPM 2.0 discreto. Esta vez el ataque se ejecutó utilizando el rastreo SPI (Serial Peripheral Interface).

En caso de que se lo pregunte, el rastreo de TPM funciona cruzando buses de comunicación como los protocolos LPC, SPI o I2C (circuito interintegrado).

Una forma de evitar esto es mediante el uso del chip de seguridad Microsoft Pluton, que actualmente se encuentra en AMD Ryzen 6000 (Zen 3+)/ Rembrandt y procesadores más nuevos. Desafortunadamente, aún no se ha convertido en el estándar, ya que Intel aparentemente no está listo para ello y proveedores como Lenovo lo desactivan de forma predeterminada incluso cuando está disponible.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *