虽然 BitLocker 密钥的强大安全性令人欣慰,但一项实验证明,攻击者可以在短短 43 秒内窃取您的密钥,并且硬件成本不到 10 美元。 BitLocker 是 Windows 系统中备受推崇的加密工具,自 Vista 版本以来一直是 Windows 的内置功能。 Microsoft声称,破解BitLocker需要攻击者技术娴熟,并且能够长时间访问目标硬件,但最近针对BitLocker的攻击实验震惊了人们。
在这个实验中,攻击者试图使用 Stacksmashing 技术破解 BitLocker,结果令人震惊。 BitLocker 对 Windows 用户来说并不陌生。 它能够在后台静默运行,加密硬盘驱动器的数据,并在需要时按需解密。 然而,问题的关键在于密钥的存储。 简单来说,加密密钥存储在受信任的平台模块 (TPM) 中。 当计算机启动时,它通过 LPC(低引脚数)总线从 TPM 读取密钥。 LPC总线是原始ISA总线的最后残余之一。 这种密钥的存储方式似乎对 BitLocker 的安全性构成风险。
问题在于,当密钥通过LPC总线传递时,可以嗅探它。 一些笔记本电脑,尤其是那些直接在LPC上带有连接器和测试点的笔记本电脑,为攻击者提供了机会。 [Stacksmashing] 巧妙地利用了旧款联想 ThinkPad(第 1 代或第 2 代 X1 Carbon)的布局功能。 这些笔记本电脑的设计方式是,一旦后盖被取下,联想就会在主板上留下一个未卸载的连接器足迹,这是窃取钥匙的关键。 [Stacksmashing]在其设计的载板上使用了Raspberry Pi Pico。 载板末端的 pogo 引脚可以轻松探测 LPC 总线,这意味着攻击者可以很容易地以这种方式嗅探密钥。
当然,需要指出的是,尽管窃取了密钥,但攻击者无法直接访问驱动器上的数据。 攻击者将不得不占用整个驱动器或花费额外的时间通过 USB 接口传输数据。 然而,考虑到 X1 Carbon 是一款有 10 年历史的笔记本电脑,它至少有 USB 30 接口,这为攻击者提供了一些便利。