Cifrado BitLocker roto: ¿es hora de buscar una alternativa?

La función BitLocker de Microsoft es una de las herramientas de cifrado de disco completo más populares y ya está integrada en Windows 10 y Windows 11 Pro, lo que proporciona una opción de cifrado sencilla para millones de usuarios de Windows en todo el mundo. Pero la reputación de BitLocker como herramienta de cifrado líder puede verse amenazada después de que un YouTuber robó con éxito claves de cifrado y descifró datos privados en sólo 43 segundos, utilizando una Raspberry Pi Pico de 6 dólares. Verificar Las mejores alternativas de Bitlocker para cifrar sus datos en Windows 10.

Cifrado BitLocker roto: ¿es hora de buscar una alternativa? - 1jYfmzs0GI7j04DEgwaZIyw DzTechs | ventanas

¿Cómo se rompe el cifrado BitLocker?

El YouTuber Stacksmashing rompió el cifrado de BitLocker y publicó un vídeo que detalla cómo interceptó los datos de BitLocker, extrajo claves de descifrado y accedió con éxito a varios datos protegidos por BitLocker.

El exploit Stacksmashing implica un módulo de plataforma segura (TPM) externo, el mismo chip TPM que detiene las actualizaciones de Windows 11, que se encuentra en algunas computadoras portátiles y de escritorio. Si bien muchas placas base integran un chip TPM y las CPU modernas integran el TPM en su diseño, otros dispositivos todavía utilizan un TPM externo.

TPM (Trusted Platform Module) se utiliza para mejorar la seguridad de su PC. Los utilizan servicios como BitLocker Drive Encryption, Windows Hello y otros para generar y almacenar de forma segura claves de cifrado, garantizando que el sistema operativo y el firmware de su dispositivo sean los que se supone que deben ser y no hayan sido manipulados.

Ahora, aquí está el problema y el exploit descubierto por Stacksmashing. Los TPM externos se comunican con la CPU mediante lo que se conoce como bus LPC (bajo número de pines), que es una forma para que los dispositivos de bajo ancho de banda mantengan la conectividad con otros dispositivos sin crear una sobrecarga de rendimiento.

Sin embargo, Stacksmashing descubrió que aunque los datos en el TPM son seguros, durante el proceso de arranque, los canales de comunicación (bus LPC) entre el TPM y la CPU no están completamente cifrados. Con las herramientas adecuadas, un atacante puede interceptar datos enviados entre el TPM y la CPU que contienen claves de cifrado inseguras.

Herramientas como Frambuesa Pi Pico, una microcomputadora de placa única de 6 dólares que tiene diversos usos. En este caso, Stacksmashing conectó una Raspberry Pi Pico a conectores no utilizados en una computadora portátil de prueba y pudo leer datos binarios mientras el dispositivo se iniciaba. Los datos resultantes contienen la clave del volumen maestro almacenada en el TPM, que luego puede usar para descifrar otros datos.

¿Es hora de deshacerse de BitLocker?

Interesante eso Microsoft Ella ya era consciente de la posibilidad de este ataque. Sin embargo, esta es la primera vez que se demuestra un ataque práctico a tan gran escala, lo que demuestra lo rápido que se pueden robar las claves de cifrado BitLocker.

Plantea la pregunta vital de si debería considerar cambiar a otra opción distinta de BitLocker, por ejemplo VeraCrypt Gratis y de código abierto. La buena noticia es que no es necesario abandonar el barco por varias razones.

Primero, el exploit solo funciona con TPM externos que solicitan datos del módulo mediante el bus LPC. La mayoría de los dispositivos modernos integran un TPM. Si bien en teoría es posible explotar un TPM basado en la placa base, requiere más tiempo y esfuerzo y un período más largo con el dispositivo de destino. Extraer datos de la clave maestra de volumen de BitLocker del TPM se vuelve más difícil si el módulo está integrado en la CPU.

Las CPU AMD han integrado TPM 2.0 desde 2016 (con el lanzamiento de AM4, conocido como fTPM), mientras que las CPU Intel han integrado TPM 2.0 con el lanzamiento de las CPU Coffee Lake de octava generación en 2017 (conocidas como PTT). Basta decir que si está utilizando un dispositivo con un fabricante de CPU AMD o Intel después de esas fechas, probablemente esté a salvo.

También vale la pena señalar que, a pesar de este exploit, BitLocker sigue siendo seguro y el cifrado real que admite, AES-128 o AES-256, sigue siendo seguro. Puedes ver ahora Cómo acceder a una partición de Windows cifrada con BitLocker en Linux.

Ir al Inicio