Kami baru-baru ini melaporkan kelemahan keamanan BitLocker yang memungkinkan penyerang mencuri kunci enkripsi BitLocker dengan Pico murah di bawah $10. Namun, beberapa komentator kami menyebutkan bahwa laptop yang digunakan untuk mendemonstrasikan kelemahan ini sudah berumur 10 tahun, seandainya laptop modern tidak lagi memiliki kerentanan ini. Sayangnya, stacksmash di X / Twitter) laporan bahwa laptop modern 2023 yang menjalankan Windows 11 masih memiliki kerentanan ini.
Proses untuk mengambil kunci enkripsi sekarang sedikit lebih sulit, namun demikian, kunci enkripsi masih dapat diakses melalui cara yang sama. Sebagai pengingat, kelemahan keamanan BitLocker khusus ini memanfaatkan jalur komunikasi tidak terenkripsi antara CPU dan TPM terpisah pada laptop, dengan memanfaatkan jalur tersebut dengan perangkat sniffing eksternal.
Stacksmash meneruskan postingan oleh Stu Kennedy di X (Twitter) yang mengungkap kerentanan yang sama pada Lenovo X1 Carbon Gen 11 — laptop Lenovo modern 2023 yang menjalankan Windows 11. Pakar keamanan menunjukkan di mana titik kerentanan berada di TPM, dan menunjukkan lokasi tepatnya. titik solder untuk menghubungkan alat sniffing ke sistem.
Pengambilan BitLocker Key pada Windows 11, Lenovo X1 Carbon Gen 11 melalui SPI Sniffing. TPM di bagian belakang Motherboard, terdapat berbagai test pad. pic.twitter.com/JGu0riEr1c7 Februari 2024
X1 Carbon dari Lenovo bukan satu-satunya laptop modern dengan kerentanan ini; secara teoritis, semua laptop modern dengan modul TPM diskrit beresiko. Stu Kennedy memiliki halaman GitHub yang didedikasikan untuk sniffing TPM, mendidik orang tentang berbagai metode yang dapat diterapkan pengguna untuk mengambil kunci enkripsi BitLocker dari TPM. Halaman Kennedy sendiri memiliki tutorial cracking untuk tujuh laptop modern (termasuk X1 Carbon).
Ada berbagai metode untuk memecahkan TPM, termasuk menyerang bus SPI, I2C, atau LPC, namun semuanya mengandalkan serangan umum yang sama: Membajak jalur komunikasi antara CPU dan TPM.
Kabar baiknya adalah metode serangan ini hanya dapat dieksploitasi jika penyerang memiliki akses fisik ke laptop, sehingga mustahil bagi seseorang untuk melakukannya dari jarak jauh.
Namun, ada beberapa cara untuk melindungi diri Anda dari kelemahan keamanan ini jika Anda khawatir seseorang akan mencuri laptop Anda. Salah satu caranya adalah dengan tidak menggunakan modul TPM sama sekali untuk mengamankan BitLocker. Anda dapat menggunakan kata sandi sekunder saat startup atau kunci keamanan eksternal seperti USB thumb drive. TPM adalah metode default yang akan digunakan BitLocker untuk mengamankan sistem dengan TPM. Namun Anda dapat mengatasinya dengan masuk ke Editor Kebijakan Grup dan memilih metode keamanan lain.
Satu informasi menarik tentang peretasan TPM ini adalah bahwa peretasan ini hanya dilakukan pada laptop yang dilengkapi TPM terpisah. Logikanya, peretas tidak mungkin menggunakan serangan ini pada sistem yang memanfaatkan TPM CPU untuk mengamankan sistem. Informasi sensitif yang diteruskan dari TPM internal ke CPU dan sebaliknya, semuanya harus dilakukan melalui CPU, sehingga tidak mungkin diakses secara fisik. Jadi jika Anda masih ingin menggunakan TPM, modul TPM bawaan yang terdapat di CPU Intel dan AMD modern harus menjadi pilihan yang lebih aman.