Bitlocker adalah salah satu solusi enkripsi yang paling mudah diakses saat ini, karena merupakan fitur bawaan Windows 10 Pro dan Windows 11 Pro yang dirancang untuk mengamankan data Anda dari pengintaian. Namun, YouTuber stacksmashing menunjukkan kelemahan keamanan yang sangat besar pada Bitlocker yang memungkinkannya melewati Windows Bitlocker dalam waktu kurang dari satu menit dengan Raspberry Pi Pico yang murah di bawah $10, sehingga mendapatkan akses ke kunci enkripsi yang dapat membuka kunci data yang dilindungi. Eksploitasinya hanya membutuhkan waktu 43 detik untuk mencuri kunci master.
Untuk melakukan hal ini, YouTuber memanfaatkan kelemahan desain yang ditemukan di banyak sistem yang menampilkan Modul Platform Tepercaya, atau TPM khusus. Untuk beberapa konfigurasi, Bitlocker mengandalkan TPM eksternal untuk menyimpan informasi penting, seperti Register Konfigurasi Platform dan Volume Master Key (beberapa CPU memilikinya bawaan). Untuk TPM eksternal, kunci TPM berkomunikasi melalui bus LPC dengan CPU untuk mengirimkan kunci enkripsi yang diperlukan untuk mendekripsi data pada drive.
Stacksmashing menemukan bahwa jalur komunikasi (bus LPC) antara CPU dan TPM eksternal sepenuhnya tidak terenkripsi saat boot-up, sehingga memungkinkan penyerang mengendus data penting saat berpindah di antara dua unit, sehingga mencuri kunci enkripsi. Anda dapat melihat caranya pada video di bawah ini.
Dengan mengingat hal ini, YouTuber memutuskan untuk menguji serangan pada laptop berusia sepuluh tahun dengan enkripsi Bitlocker. Bus LPC laptop spesifiknya dapat dibaca melalui konektor kosong pada motherboard, yang terletak tepat di sebelah salah satu port M.2 laptop. Jenis serangan yang sama dapat digunakan pada motherboard baru yang memanfaatkan TPM eksternal, namun serangan ini biasanya memerlukan lebih banyak kerja keras untuk mencegat lalu lintas bus.
Untuk membaca data dari konektor, YouTuber menciptakan perangkat Raspberry Pi Pico murah yang dapat terhubung ke konektor tanpa jaminan hanya dengan melakukan kontak dengan bantalan logam yang menonjol dari konektor tersebut. Pico diprogram untuk membaca angka 1 dan 0 mentah dari TPM, memberikan akses ke Volume Master Key yang disimpan di modul.
Pekerjaan Stacksmashing menunjukkan bahwa Windows Bitlocker, serta TPM eksternal, tidak seaman yang diperkirakan banyak orang karena jalur data antara TPM dan CPU tidak terenkripsi. Kabar baiknya adalah kelemahan ini tampaknya merupakan masalah yang diatur untuk TPM terpisah. Jika Anda memiliki CPU dengan TPM bawaan, seperti yang ada pada CPU Intel dan AMD modern, Anda akan aman dari kelemahan keamanan ini karena semua komunikasi TPM terjadi di dalam CPU itu sendiri.