Raspberry Pi krossar Bitlocker på 43 sekunder

Permalänk
Melding Plague

Raspberry Pi krossar Bitlocker på 43 sekunder

Windows inbyggda diskkryptering Bitlocker är inte lika säkert som utlovat på datorer med separat TPM-modul.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk

Och det var en Lenovo Carbon, en populär jobblaptop. Som man ofta ser folk ha med till gym och annat. När de är ute på stan och går så syns både företags loggan på deras jackor och ryggsäcken med datorn..

Det känns tryggt. Tur att man har skaffat ett "Tafsa inte! armband" ifall om ryssen kommer.

Man ska fundera på vilken data man har lokalt på sin dator. En trend är att jobba remote och inte ha någon data lokalt, men detta kommer med andra brister.

Permalänk
Medlem

"Bitlocker är uppbyggt så att TPM-modulen skickar krypteringsnyckeln till processorn"

Det här är ett så massivt fel så att det är sjukt... Hela grejen med hårdvarunycklar ska vara att det aldrig lämnar hårdvaran... Signering och avkryptering skall hända på TPM-modulen, ingen annanstans...

Permalänk
Medlem

Men man behöver fysisk access eller?

Permalänk
Medlem
Skrivet av Baxtex:

Men man behöver fysisk access eller?

Just detta hack, ja. Men om TPM-modulen skickar nyckeln till processorn så finns den även tillgänglig i RAM/Cache och/eller Register, så då borde man även kunna komma åt det remote.

Permalänk
Medlem
Skrivet av dlq84:

"Bitlocker är uppbyggt så att TPM-modulen skickar krypteringsnyckeln till processorn"

Det här är ett så massivt fel så att det är sjukt... Hela grejen med hårdvarunycklar ska vara att det aldrig lämnar hårdvaran... Signering och avkryptering skall hända på TPM-modulen, ingen annanstans...

Jag tror felet (i den mån det är ett fel) ligger just i Bitlockers nyckelhantering (flera olika nycklar inblandade)... TPM i sig gör nog precis det du efterfrågar.

Dvs, jag tror själva bitlocker-nyckeln är ett exempel på avkrypterad data som kommer ur TPM.

Och den säkerhetsmässigt rekommenderade konfigurationen är väl att kombinera nyckeln som låses upp via TPM med t.ex. ett lösenord eller annan faktor. Och det bygger väl helt på att det inte kan vara TPM som avkrypterar datan från lagringsenheten (vet ej heller hur det fungerar prestandamässigt).
(Ett sådant lösenord är ju f.ö. på samma sätt sniffbart om man har tillgång till hårdvaran)

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Självklart är det allvarligt så, men det är ju i alla fall inte så enkelt att gemene tjuv som snor din laptop när du lämnat den obevakad en minut kommer reda ut det.

Svenne Kokosnöt kan nog även fortsatt känna sig rätt säker på att ingen kommer rota rätt på textfilen med alla passwords, utnyttja inloggade sociala medier-konton, komma över komprometterande bilder på honom och tjejen, osv, när han blir av med laptopen.

I praktiken är det nog mest bara en risk när målsättningen har varit att stjäla just din laptop för att komma över datan på den. Industrispionage och sånt.

Visa signatur

Nu lurade jag dig att slösa bort ett par värdefulla sekunder av ditt liv på att läsa denna fullständigt poänglösa signatur!

Permalänk
Medlem
Skrivet av dlq84:

Just detta hack, ja. Men om TPM-modulen skickar nyckeln till processorn så finns den även tillgänglig i RAM/Cache och/eller Register, så då borde man även kunna komma åt det remote.

Om man nu har brutit sig in över nätverket i ett körande Windows så har man ju även lagringen upplåst redan, så nyckeln är i det läget ointressant, man kan ju fokusera på att läsa/ändra filerna man vill ha hålla på med istället.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

oxå :
“Plenty of time” refers to you having researched that particular laptop, developed a custom tool which took days for them to make and send to you, the custom code you had to write to run the exploit, etc. This is what we call in the security world as the “advanced persistent threat.” It took you 40 seconds after spending countless hours preparing to run your exploit.

Visa signatur

i9 13900KS, RTX 4090,64GB DDR5 7000MHz CL34, 2 + 2 TB NVMe Gen4 x4 - Win11 @ LG OLED42C3 💦 - kyld
Lenovo Legion 5 Pro - 16" | Ryzen 7 5800H | 32GB | RTX 3070 | 1 + 2 TB NVMe | 165Hz | QHD
Xbox Series X - 3 TB intern, Nintendo Switch <- dammsamlare
HTPC - Mac mini M1 | 16 GB | 2 TB SSD, sovrum: i7 2600K 1080 Ti

Permalänk
Medlem
Skrivet av Factorial112:

oxå :
“Plenty of time” refers to you having researched that particular laptop, developed a custom tool which took days for them to make and send to you, the custom code you had to write to run the exploit, etc. This is what we call in the security world as the “advanced persistent threat.” It took you 40 seconds after spending countless hours preparing to run your exploit.

Mjo, men om man nu t.ex. fått tag på någons laptop så har man väl i många lägen i princip all tid i världen.

Men ja, om datorn använder Bitlocker med enbart TPM-hanteringen som skydd (inte kombinerat med lösenord) så kan man ju låta Windows boota upp och attackera det också för att försöka hitta en väg in där, istället för att fokusera på Bitlocker enbart.

Jag tror det största problemet är att inte kombinera TPM med annat (vilket väl dessutom är vad Microsoft rekommenderat hur länge som helst, group policies hit och dit för att ställa in Bitlocker).

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Även TPM 2.0 går att sniffa.

Permalänk
Medlem

Kan någon förklara varför TPM inte ligger i CPUn. Att ha TPM som en extern krets är ju som gjort för hackas.

Permalänk
Medlem
Skrivet av CrazyDriver:

Kan någon förklara varför TPM inte ligger i CPUn. Att ha TPM som en extern krets är ju som gjort för hackas.

Numera är det ju ofta(st) just så som du säger.

Men traditionellt så fanns inget stöd för att hantera det i CPUn, och därför fanns den extra modulen som kunde lägga till det som en lite enterpriseig funktion.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Citat:

Problemet är att den fysiska kommunikationen mellan TPM-modulen och processorn är okrypterad och Bitlocker är uppbyggt så att TPM-modulen skickar krypteringsnyckeln till processorn.

Men alltså HUR?
Herregud hur fan gick detta igenom design, QA, release to manufacture etc? Folk som konstruerat detta borde söka sig efter ett annat yrke.

"Öhh ja alltså, jag har låskistor i alla mina dörrar! Men dom har inga skjutreglar i sig!"

Permalänk
Medlem
Skrivet av BasseBaba:

Men alltså HUR?
Herregud hur fan gick detta igenom design, QA, release to manufacture etc? Folk som konstruerat detta borde söka sig efter ett annat yrke.

Jag misstänker snarare att de som faktiskt designade det hela var fokuserade på de säkrare Bitlocker-konfigurationerna där den TPM-hanterade nyckeln bara är en av faktorerna, som kombineras med PIN/lösen eller annat (vad de nu har för olika grejer som stöds).
(Dvs den typ av konfiguration som Microsoft alltid *säger* att man ska använda, men som UIt i Windows inte leder en till utan att man pillrat på group policies)

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

...
I moderna datorer ingår TPM-modulen oftast i processorn och går inte att läsa av utifrån, så där är detta inget problem.
...

Snart kommer någon att hitta på något sätt att avläsa den genom att ( insert random connection/device here).

Permalänk
Medlem
Skrivet av evil penguin:

Jag misstänker snarare att de som faktiskt designade det hela var fokuserade på de säkrare Bitlocker-konfigurationerna där den TPM-hanterade nyckeln bara är en av faktorerna, som kombineras med PIN/lösen eller annat (vad de nu har för olika grejer som stöds).
(Dvs den typ av konfiguration som Microsoft alltid *säger* att man ska använda, men som UIt i Windows inte leder en till utan att man pillrat på group policies)

Intressant, inte hört om detta, har du nån länk till läsning? Men betyder det då att om jag lägga på t ex "pin" så måste jag mata in pin varje gång disken ska låsas upp?

Permalänk
Medlem

Vet inte om jag skulle säga att den "krossar" något överhuvudtaget, den sniffar ju nyckeln i klartext?

Så en aning clickbait:ig rubrik, saknar bara "du skulle bara veta vad som händer sedan". 😅

Visa signatur

-- FubbHead

Permalänk
Medlem
Skrivet av BasseBaba:

Intressant, inte hört om detta, har du nån länk till läsning? Men betyder det då att om jag lägga på t ex "pin" så måste jag mata in pin varje gång disken ska låsas upp?

Jag tror källan till den här artikeln fokuserade på:
https://learn.microsoft.com/en-us/windows/security/operating-...

Men även dessa är relevanta:
https://learn.microsoft.com/en-us/windows/security/operating-...
https://learn.microsoft.com/en-us/windows/security/operating-...

Och finns säkert mer material för den delen...

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Tpm-modulen i sig är säker, den har en nyckel i sig som kan wrappa data

Problemet är att den är för långsam för att göra alla operationer som nyckeln för krypteringen behövs för

Istället så skapar alltså Microsoft en nyckel utanför tpm, skickar den och krypterar den inuti tpm så den är säker vid vila och sparar denna krypterade data på annat ställe

Sedan vid uppstart skickas ett kommando att dekryptera denna data (som råkar vara en nyckel) så operativsystemet kan använda den när det behövs för att läsa hårddisken i realtid

Det fungerar på samma sätt även med en nyckel i en inbäddad tpm i cpu, de används inte i realtid

Permalänk
Medlem
Skrivet av medbor:

Tpm-modulen i sig är säker, den har en nyckel i sig som kan wrappa data

Problemet är att den är för långsam för att göra alla operationer som nyckeln för krypteringen behövs för

Istället så skapar alltså Microsoft en nyckel utanför tpm, skickar den och krypterar den inuti tpm så den är säker vid vila och sparar denna krypterade data på annat ställe

Sedan vid uppstart skickas ett kommando att dekryptera denna data (som råkar vara en nyckel) så operativsystemet kan använda den när det behövs för att läsa hårddisken i realtid

Det fungerar på samma sätt även med en nyckel i en inbäddad tpm i cpu, de används inte i realtid

Håller med i stort, men tror även att just Microsofts rekommendationer för säkrare Bitlocker-konfigurationer är en viktig faktor (inte bara en prestandafråga alltså).
Där alltså nyckeln som låses upp via TPM kombineras med annat för att sedan kunna dekryptera lagringsenheten; i den konfigurationen så kan ju inte TPM i sig dekryptera datan.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

Håller med i stort, men tror även att just Microsofts rekommendationer för säkrare Bitlocker-konfigurationer är en viktig faktor (inte bara en prestandafråga alltså).
Där alltså nyckeln som låses upp via TPM kombineras med annat för att sedan kunna dekryptera lagringsenheten; i den konfigurationen så kan ju inte TPM i sig dekryptera datan.

Ja precis. Inne i tpm-chippet körs en applet (litet program) som i teorin kan göra saker som att validera pinkod och låsa nycklar efter x försök och sånt, precis som med smarta kort (tänk kreditkort), så lägger man på pinkod i det steget blir det nästan helt säkert även om datan går tillbaka i klartext. Mycket svårt att lyckas gissa rätt på 10 försök till exempel (framförallt inte automatiskt)

Lägger man på pinkod i ett andra steg så kan ju informationen som kommer från tpm blandas med öppen data på disken (salt) och PBKDF2 eller mer moderna varianter ( #20350955 ) för att göra attacken mycket svårare

Allt beror på vilken nivå man vill lägga sig på. Bästa hade såklart varit om länken mellan TPM och CPU hade kört PACE eller andra former av säkra kanaler så ingen data skickas i klartext

Permalänk

vad blir nästa steg då?

komma på hur du kan läsa ut nyckeln från pinnarna under cpu´n med sagd pi enhet för datorer med tpm i processorn?

ser det som både bra och dålig sak egentligen.

bra är väl att då kanske microsoft ger upp med kravet på TPM för sina OS då det ändå inte gör någon nytta.

nackdelen är väl att de som faktiskt använder funktionen sitter med datorer som de tror är säkra men som kan låsas upp på sekunder

Visa signatur

ASUS B550-f-Gaming, R9 5800X3D, HyperX 3200Mhz cl16 128Gb ram, rtx 3070ti.
[Lista] De bästa gratisprogrammen för Windows
[Diskussion] De bästa gratisprogrammen för Windows

Permalänk
Medlem
Skrivet av Rouge of Darkness:

vad blir nästa steg då?

komma på hur du kan läsa ut nyckeln från pinnarna under cpu´n med sagd pi enhet för datorer med tpm i processorn?

ser det som både bra och dålig sak egentligen.

bra är väl att då kanske microsoft ger upp med kravet på TPM för sina OS då det ändå inte gör någon nytta.

nackdelen är väl att de som faktiskt använder funktionen sitter med datorer som de tror är säkra men som kan låsas upp på sekunder

Jag tror snarare att Microsoft återigen kommer luta sig mot sin standardrekommendation att man i Bitlocker-konfigurationen ska kombinera TPM med annat (t.ex. PIN).

Det blir liksom lite olika scenarion man öht hanterar i de olika fallen. Om man enbart använder TPM och ingen hjälp behövs för att Windows ska köra igång så kommer ju den som kommit över hela datorn kunna attackera Windows istället för Bitlocker, oavsett detta.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Men detta är ju lite som att skrämma folk att ditt konto kan bli hackat i stor text och sen i finstilt skriva "om du har lösenordet password eller 1234".

Först och främst krävs fysiskt access. Därefter krävs det att du inte har något lösenord alls. Känns lite som att vara sur för att man bröt näsan när man körde utan bälte.

Visa signatur

Laptop Workstation PC Specialist || Intel 10875H - 250mv & Liquid Metal || Nvidia RTX 2070 883mv @ 1935MHz & Liquid Metal ||64GB Ram || Samsung 970 EVO 2TB + 512GB OEM || 1TB & 512GB External SSD + 2.5TB NAS
Lyssna gärna på mitt band The Mulak Mind
Citera gärna om du vill ha svar!

Permalänk
Hedersmedlem
Skrivet av dlq84:

"Bitlocker är uppbyggt så att TPM-modulen skickar krypteringsnyckeln till processorn"

Det här är ett så massivt fel så att det är sjukt... Hela grejen med hårdvarunycklar ska vara att det aldrig lämnar hårdvaran... Signering och avkryptering skall hända på TPM-modulen, ingen annanstans...

TPM-chippet är anslutet mot CPU:n genom LPC-bussen. LPC är en 4 bitar bred buss på 33 MHz. Det är inte särskilt snabbt.

Om inte vill att kryptonycklarna ska lämna TPM:en så skulle alltså all data behöva passera genom TPM-modulen, den där LPC-bussen blir nog en ganska avsevärd flaskhals då.

Det är alltså inte möjligt, med hårdvaran som finns idag, att implementera Bitlocker på det sättet, om jag inte missat något.

Snarare skulle jag väl säga att svagheten här ligger i att länken mellan CPU och TPM går att avlyssna, samt att TPM-modulen lämnar ifrån sig nyckeln utan någon autentisering. Det senare går ju att fixa med konfiguration i Windows.

Permalänk
Medlem
Skrivet av lillaankan_i_dammen:

Och det var en Lenovo Carbon, en populär jobblaptop. Som man ofta ser folk ha med till gym och annat. När de är ute på stan och går så syns både företags loggan på deras jackor och ryggsäcken med datorn..

Sjukt hur folk kan vara så oförsiktiga. Jag skulle för det första aldrig ta med jobbdatorn till gymmet alls. Men ännu mindre sätta mitt företags logo på datorn. Det skriker osäkerhet lång väg och det är ännu mindre förståeligt i dagens läge.

Permalänk
Skrivet av Fatmajk:

Sjukt hur folk kan vara så oförsiktiga. Jag skulle för det första aldrig ta med jobbdatorn till gymmet alls. Men ännu mindre sätta mitt företags logo på datorn. Det skriker osäkerhet lång väg och det är ännu mindre förståeligt i dagens läge.

Det gäller även lite mobilen. Jag själv tar aldrig med mig jobbmobil till gymmet om jag sysslar med en aktivitet där man p.g.a. omständigheterna ej kan ha den hela tiden. (som bad)

Allt detta med säkerhet behöver ett omtänk från första början och folk ska jobba på helt andra sätt och det är väl det som de kommer komma fram till i dessa cybersäkerhetscampus och allt vad de heter. Nu har datorerna också blivit så snabba och billiga så man kan kosta på lite prestanda för säkerhet..

Detsamma med mobilen. Denna kombination att hela tiden vara kontaktbar även om man åker utomlands till länder med inte lika hög trygghet så hur löser folk det? Tar de och kopplar om så att samtal går emot deras privata mobil, inte helt säkert. Jag gissar dock den stora skaran gör något av alternativ, skit i jobbet, eller ta med deras jobbmobil.

Men vi behöver inte prata jobb. Det räcker med vanligt folk och bankid som de har med sig när de är stenfulla och ligger i ett dike på natten.

Permalänk
Medlem

Installerade Windows 11 med TPM-modul aktiverad på moderkortet, efter några veckors använding fick jag för mig att inaktivera TPM-modulen, fick FPS boost i Counter-strike 2!

Visa signatur

i9-10900ks 5.2 Ghz @ 1.4Vcore, Nvidia RTX 3090, 32GB DDR4 4100Mhz CL15

Permalänk
Medlem

Jag ser ingen mening i vad TPM faktiskt krypterar?

Är det innehåll på disken?
Innehållet i RAM?
Påverkar det en uttagen hårddisk i en annan dator som blir oläsbar?

En sak jag ser som skulle vara intressant är väl om CPU får en ny krypteringsnyckel varje gång datorn startar av TPM som sedan läggs mot RAM Så skulle CPU kunna hålla OS-kärnan krypterad för program som inte kan ta sig access mot RAM. Eftersom den då blir unik varje gång och inte går att hämta då den är inlåst i den hemliga delen. Dessutom skulle CPU kunna slumpvis dela ut var kärnan ligger i RAM.

Det här ser jag mer som en reverse engineering av man-in-the-middle eftersom CPU:n får nyckeln vid start behöver den låga hastighet som TPM ger inte påverka prestanda när systemet är igång.

Visa signatur

Server: Fractal design Define 7 XL | AMD Ryzen 7 5800X 8/16 | ASUS ROG CROSSHAIR VIII DARK HERO | 64GB Corsair @ 3000MHz | ASUS Radeon RX 460 2GB | Samsung 960 PRO 512 GB M.2 | 2x 2TB Samsung 850 PRO SSD | 6x Seagate Ironwolf Pro 10TB
WS: Phantex Entoo Elite | AMD Ryzen Threadripper 1950X 16/32 | ASUS Zenith extreme | 128GB G.Skill @ 2400MHz | ASUS Radeon HD7970 | 3x 2TB Samsung 960PRO M.2 | 6x Seagate Ironwolf Pro 10 TB
NEC PA301W 30" @ 2560x1600 | Linux Mint 21.3 Cinnamon