AMD Ryzen Pluton PC kan u redden als BitLocker kapot gaat op moderne Windows 11 Intel met TPM 2.0

AMD Ryzen Pluton PC kan u redden als BitLocker kapot gaat op moderne Windows 11 Intel met TPM 2.0

Toen Microsoft de systeemvereisten voor Windows 11 aankondigde, was een van de belangrijkste criteria de behoefte aan relatief moderne CPU’s, hoewel gebruikers deze op zeer oude hardware zijn blijven gebruiken, maar waarschijnlijk niet voor lang .

De technologiegigant redeneerde dat de noodzaak voor de hogere eisen vooral te danken was aan de verbeterde beveiliging op Windows 11. Naast nieuwe CPU’s werd Trusted Platform Module (TPM) 2.0 verplicht. Later legde het bedrijf uit waarom zaken als TPM 2.0 en VBS (Virtualization-based Security) zo belangrijk waren, en publiceerde het ook een videodemo om hackpogingen te laten zien op een pc zonder TPM en VBS.

TPM is echter niet feilloos en TPM-snuffelaanvallen zijn mogelijk. Vorig jaar hebben we een dergelijk geval op Ryzen behandeld, waarbij de kwetsbaarheid genaamd “faultTPM” de Ryzen 3000 (Zen 2) en Ryzen 5000 (Zen 3) trof. Dit had gevolgen voor de firmware TPM (fTPM), maar dergelijke snuffelaanvallen zijn ook mogelijk op discrete TPM.

Zoals onlangs door een beveiligingsonderzoeker werd aangetoond, werd de LPC-bus (low pin count) afgetapt met behulp van een goedkope Raspberry Pi Pico om kritische gegevens zoals de Volume Master Key (VMK) te extraheren door de BitLocker-codering te omzeilen. Dit is niet de eerste keer dat dergelijke aanvallen door beveiligingsexperts aan het licht zijn gebracht. Hier is nog een voorbeeld ( YouTube-link ) van proof of concept (PoC) van LPC-bussnuiven.

Hoewel de Raspberry Pi Pico-truc op een wat oudere pc werd uitgevoerd, zijn dergelijke BitLocker-coderingsbreuken via sniffing ook mogelijk op moderne pc’s. Zoals gedemonstreerd door Twitter (nu X)-gebruiker Stu Kennedy, die een Lenovo ThinkPad X1 Carbon Gen 11 snuffelde, die een Intel 13e generatie chip gebruikt met discrete TPM 2.0. Deze keer werd de aanval uitgevoerd met behulp van SPI-sniffing (Serial Peripheral Interface).

Mocht je het je afvragen: TPM-snuffelen werkt door communicatiebussen zoals de LPC-, SPI- of I2C-protocollen (Inter-Integrated Circuit) te kruisen.

Een manier om dit te voorkomen is door de Microsoft Pluton-beveiligingschip te gebruiken, die momenteel op AMD Ryzen 6000 (Zen 3+)/ Rembrandt en nieuwere processors staat. Helaas is het nog niet helemaal de standaard geworden, waarbij Intel er schijnbaar nog niet helemaal klaar voor is en leveranciers zoals Lenovo het standaard uitschakelen, zelfs als het beschikbaar is.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *