Har du en dator med fristående TPM-modul på moderkortet och inte inbyggd i processorn? Då kan den vara mer eller mindre värdelös för en av dess viktigaste sysslor: att hålla krypteringsnycklar säkra. Det rapporterar Tom's Hardware.

Youtube-kanalen Stacksmashing har nämligen upptäckt att det är busenkelt att komma över krypteringsnyckeln till Windows inbyggda diskkryptering Bitlocker om den lagras på en sådan TPM-modul. Med hjälp av en Raspberry Pi Pico – den minst kraftfulla versionen av mikrodatorn – kunde Stacksmashing läsa av nyckeln på 43 sekunder blankt.

Problemet är att den fysiska kommunikationen mellan TPM-modulen och processorn är okrypterad och Bitlocker är uppbyggt så att TPM-modulen skickar krypteringsnyckeln till processorn. I den dator Stackmashing testade på används LPC-bussen men det finns även TPM-moduler med andra anslutningar – oavsett teknik ligger problemet i att Bitlocker kräver att processorn får reda på den fullständiga krypteringsnyckeln.

I moderna datorer ingår TPM-modulen oftast i processorn och går inte att läsa av utifrån, så där är detta inget problem. Tekniken Youtube-kontot demonstrerar kräver dessutom att Bitlocker används utan lösenord och enbart med TPM-modulen – det rekommenderade sättet är med lösenord som användaren måste fylla i innan den låser upp krypteringsnyckeln. Dessutom krävs så klart tillgång till hela datorn och inte bara hårddisken eller ssd:n.