Le PC AMD Ryzen Pluton peut vous éviter les pannes de BitLocker sur Windows 11 Intel moderne avec TPM 2.0

Le PC AMD Ryzen Pluton peut vous éviter les pannes de BitLocker sur Windows 11 Intel moderne avec TPM 2.0

À l’époque où Microsoft annonçait la configuration système requise pour Windows 11, l’un des critères clés était la nécessité de processeurs relativement modernes, même si les utilisateurs ont continué à l’exécuter sur du matériel très ancien, mais probablement pas pour longtemps .

Le géant de la technologie a estimé que la nécessité d’exigences plus élevées était principalement due à l’amélioration de la sécurité sous Windows 11. Parallèlement aux nouveaux processeurs, le Trusted Platform Module (TPM) 2.0 est devenu obligatoire. Plus tard, la société a expliqué pourquoi des éléments tels que TPM 2.0 et VBS (sécurité basée sur la virtualisation) étaient si importants, et a également publié une démo vidéo pour montrer les tentatives de piratage sur un PC sans TPM ni VBS.

Cependant, le TPM n’est pas parfait et des attaques par reniflage TPM sont possibles. L’année dernière, nous avons couvert un tel cas sur Ryzen où la vulnérabilité baptisée « failTPM » affectait les Ryzen 3000 (Zen 2) et Ryzen 5000 (Zen 3). Cela affectait le TPM du micrologiciel (fTPM), mais de telles attaques par reniflage sont également possibles sur le TPM discret.

Comme l’a récemment démontré un chercheur en sécurité, le bus LPC (faible nombre de broches) a été exploité à l’aide d’un Raspberry Pi Pico bon marché pour extraire des données critiques telles que la clé principale de volume (VMK) en contournant le cryptage BitLocker. Ce n’est pas la première fois que de telles attaques sont mises en lumière par des experts en sécurité. Voici un autre exemple ( lien YouTube ) de preuve de concept (PoC) de reniflage de bus LPC.

Bien que l’astuce Raspberry Pi Pico ait été réalisée sur un PC un peu plus ancien, de telles ruptures de chiffrement BitLocker via le reniflage sont également possibles sur les PC modernes. Comme l’a démontré Stu Kennedy, utilisateur de Twitter (maintenant X), qui a reniflé un Lenovo ThinkPad X1 Carbon Gen 11, qui utilise une puce Intel de 13e génération avec TPM 2.0 discret. Cette fois, l’attaque a été exécutée à l’aide du reniflage SPI (Serial Peripheral Interface).

Au cas où vous vous poseriez la question, le reniflage TPM fonctionne en croisant des bus de communication comme les protocoles LPC, SPI ou I2C (Inter-integrated Circuit).

Une façon d’éviter cela consiste à utiliser la puce de sécurité Microsoft Pluton qui est actuellement sur les processeurs AMD Ryzen 6000 (Zen 3+)/ Rembrandt et plus récents. Malheureusement, il n’est pas encore devenu la norme, Intel ne semblant pas tout à fait prêt et des fournisseurs comme Lenovo le désactivant par défaut, même lorsqu’il est disponible.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *