Microsoft affirme que son système de chiffrement est particulièrement difficile à contourner. Pourtant, il est parfaitement possible de le faire avec un outil coûtant 10 dollars.
Les puces TPM ont fait l'objet d'une grande attention ces dernières années. Et pour cause : Windows 11 exige la présence de l'une d'entre elles pour pouvoir être installé sur un système.
Mais au-delà de la promesse d'une durée de vie plus courte pour les PC incapables de migrer depuis Windows 10, ce composant permet aussi de chiffrer assez facilement les données présentes sur les disques durs d'un appareil. Un véritable avantage qui en fait aussi, comme le révèle un youtubeur, sa plus grande faiblesse.
Un menu Best Of ou un accès libre à un disque dur chiffré ?
Lorsque Microsoft nous présente un système de chiffrement qui nécessite un matériel très spécifique et des connaissances avancées pour être contourné, on est en droit de le croire. Pourtant, BitLocker présente une faiblesse majeure, liée à la conception de certains ordinateurs. En effet, pour fonctionner, il nécessite un lien entre le CPU de l'appareil et la puce TPM connectée à sa carte mère, une voie de communication qui… n'est pas protégée.
Le youtubeur stacksmashing, chercheur en cybersécurité, vient d'en faire la démonstration. Sur certaines cartes mères, des connecteurs facilement accessibles permettent de lire les données transmises entre les deux composants. À l'aide de quelques sondes bien placées, il a pu récupérer les informations de chiffrement nécessaires à la lecture des données du SSD au démarrage de l'ordinateur.
L'outil utilisé pour cette opération n'est autre qu'un Raspberry Pi Pico, disponible à la vente en France pour moins de 6 euros, relié à un circuit imprimé qu'il a pu commander pour quelques dollars. Ce dernier permet d'utiliser des contacts à ressort, qui servent à se raccorder aux connecteurs aisément accessibles et relativement proéminents de la carte mère. Selon stacksmashing, tous ces composants lui auraient coûté 10 dollars.
Pas besoin de soudure ici, la récupération de la clé de chiffrement utilisée par BitLocker peut être effectuée à la volée, en… 43 secondes sur un ordinateur assemblé et en état de marche.
Des millions de PC hors d'usage concernés
Le Pi Pico a pour mission de lire les bits (0 et 1) partagés entre la puce TPM et le CPU. Une fois la clé de cryptage récupérée, il suffit de connecter le disque dur de l'ordinateur cible à un autre PC pour en lire les données. Dans son exemple, stacksmashing n'a eu besoin que d'un logiciel open-source sur Linux pour déchiffrer toutes les données de l'ordinateur protégé par BitLocker. Si ce dernier avait été configuré avec un code PIN, cette opération n'aurait normalement pas été possible.
Alors, la protection promise par les puces TPM et les versions de Windows les plus utilisées aujourd'hui est-elle viable ? Oui et non. Notre youtubeur a utilisé ici un ordinateur vieillissant, qui séparait ce composant critique du CPU. Les appareils plus récents ne présentent plus cette faille colossale, puisque tout se fait désormais dans le processeur. Ce qui signifie que l'accès à la clé de chiffrement via un tel processus externe serait considérablement plus compliqué et, surtout, plus lent.
Il y a deux leçons à tirer de tout cela. À l'intérieur du CPU ou non, la puce TPM envoie des données non chiffrées, laissant la porte ouverte à d'éventuels contournements, que ce soit demain ou dans un avenir plus lointain. Mais surtout, BitLocker ne remplit pas pleinement son rôle sur des millions de PC vieillissants ou mis aux rebus, laissant leurs dossiers et autres fichiers accessibles à n'importe qui. De quoi rappeler que la fin d'un disque dur ou d'un SSD et l'effacement de ses données ne sont pas à prendre à la légère.
Source : Tom's Hardware