I tecnici di Dolos Group hanno pubblicato i risultati di un interessante studio in cui spiegano come attaccare un sistema basato su chip TPM e protetto con BitLocker.
BitLocker è la soluzione che Microsoft propone per crittografare il contenuto di qualunque unità, comprese quella contenente l’installazione del sistema operativo.
Il sistema di sicurezza poggia sulle capacità integrate nel chip TPM (Trusted Platform Module) diventato requisito essenziale per l’installazione di Windows 11 e presente a livello di scheda madre o come componente a sé.
Crittografando l’intero sistema con BitLocker è impossibile usare supporti DVD e USB per “saltare” la procedura di boot di Windows e accedere al contenuto di hard disk e SSD: i dati risulteranno cifrati. Per lo stesso motivo le metodologie per recuperare la password dimenticata per l’accesso a Windows e strumenti come NTPWEdit o Kon-Boot che agiscono al boot della macchina non possono funzionare.
Dolos Group racconta di aver ricevuto un PC aziendale protetto con BitLocker e chip TPM: esclusivamente per finalità di test i tecnici della società specializzata in soluzioni per la sicurezza informatica hanno provato a “forzarlo” e ad accedere ai dati in esso memorizzati.
Attaccare direttamente il chip TPM è complesso e non si riesce a raggiungere l’obiettivo sperato. Dolos Group spiega però che buona parte dei chip TPM utilizzati sulle schede madri di vari produttori sono basati sul protocollo di comunicazione SPI.
Si tratta di un protocollo molto semplice che non usa alcuna soluzione crittografica (la crittografia deve essere gestita dai dispositivi).
“Al momento in cui scriviamo BitLocker non utilizza nessuna caratteristica di comunicazione criptata dello standard TPM 2.0, il che significa che qualsiasi dato che esce dal chip TPM esce in chiaro, inclusa la chiave di decodifica“, si osserva da Dolos Group. Recuperando la chiave di decodifica un aggressore ha pista libera per accedere al contenuto del sistema altrui ed eventualmente utilizzarlo, se si tratta di una macchina aziendale, per accedere a reti e asset spiccatamente business.
I notebook aziendali contengono tipicamente profili VPN già configurati: utilizzandoli si accede a distanza alla rete aziendale.
Aggirare la protezione di BitLocker e del chip TPM come ha fatto Dolos Group è un po’ come disinteressarsi, viste le sue impenetrabili difese, del Fort Knox e concentrarsi piuttosto sulle informazioni preziose che trasporta la macchina poco protetta in uscita dalla fortezza.
Dolos Group presenta gli interventi hardware (effettuabili con la giusta attrezzatura e senza saldature in appena 30 minuti di tempo) utili a recuperare le informazioni veicolate attraverso il protocollo SPI, chiave di decodifica compresa. Allo scopo è stato fatto uso del software bitlocker-spi-toolkit di F-Secure.
Creando un’immagine del contenuto dell’unità SSD crittografata con BitLocker è poi bastato usare un’utilità come Dislocker per decifrarla completamente. I passi successivi sono banali e consistono nel creare una macchina virtuale con l’immagine dell’SSD decodificato.
L’attacco è potuto andare a buon fine perché BitLocker era installato nella configurazione predefinita senza richiedere l’inserimento di un PIN nella fase di pre-boot.
Come diciamo da tempo l’impostazione di un PIN con BitLocker è essenziale per proteggersi da attacchi sferrati da parte di coloro che venissero in possesso della macchina.
L’inserimento del PIN nella fase antecedente l’avvio della macchina vero e proprio è comune ad altre soluzioni per la sicurezza come VeraCrypt, peraltro rivelatasi molto sicura come certifica ElcomSoft.
Usare BitLocker per crittografare il sistema senza l’impostazione di un PIN da digitare all’avvio è una grave mancanza.
Per rendere davvero sicuri i propri sistemi basati sull’utilizzo di BitLocker Dolos Group suggerisce di impostare il PIN all’avvio in modo tale che sia richiesto a ogni accensione e riavvio del computer.
Il PIN pre-boot impedisce che la chiave crittografica di BitLocker sia caricata automaticamente nella memoria del sistema durante il processo di avvio. Una misura molto efficace che protegge dagli attacchi DMA (Direct Memory Access) su sistemi con hardware vulnerabile a questo tipo di attacchi. La documentazione Microsoft lo spiega in modo più dettagliato.