Hace 2 años | Por cocolisto a hardzone.es
Publicado hace 2 años por cocolisto a hardzone.es

Han logrado romper la seguridad de TPM en solo 30 minutos y sin hacer soldaduras, ¿para qué sirve entonces tenerlo en Windows 11? «Un atacante pre-equipado podría realizar toda la cadena de ataque en menos de 30 minutos sin hacer soldaduras, con hardware simple y barato y con herramientas disponibles públicamente, lo que coloca a este proceso directamente al alcance de cualquier usuario con conocimientos avanzados».

Comentarios

perrico

No me hace especial ilusión que MS saque Windows 11.
A cada versión que sacan es más intrusivo con la privacidad.

eltoloco

#3 teniendo en cuenta que la clave _NSAKEY está en Windows al menos desde 1999, no hay mucho margen para empeorar en privacidad..

https://en.wikipedia.org/wiki/NSAKEY

M

#3 Totalmente de acuerdo. Debemos estar al loro de todos los acontecimientos para hacerlos públicos sin dudarlo.

Una de sus últimas actualizaciones parece que metió una barra de noticias. Cuidado con eso, es un agregador de noticias de la MSN, lo cual sabrá cuáles te gusta leer.

t3rr0rz0n3

#3 #10 Pues si os importa vuestra privacidad no instaléis Windows. Yo llevo años sin Windows.

M

#17 Y yo bufff... de hecho, en el comentario 1 puse que "algunos no utilizamos ese entorno"

No quiero Microsoft ni en pintura. Fui metiéndome con GNU/Linux poco a poco y ahora, desde hace varios años también, lo ha sustituido del todo.

D

#3 Yo tengo ya el Windows 11 por estar en el programa Insider y, de momento, es igual de intrusivo que el anterior; ni más, ni menos. De hecho, lo que más estoy viendo es un gran cambio estético, pero con las mismas funcionalidades del W10: si no llega a ser por los nuevos iconos de carpetas y el menú inicio, ni me doy cuenta que tengo el W11.

perrico

#15 Me alegro. Espero que sigan permitiendo usar usuarios locales.

D

#23 Creo que en la versión PRO, si se admite, pero en la versión HOME, no. De todas formas, adquirir una versión PRO en eBay o Aliexpress sale por menos de 2€: yo he comprado varias y funcionan perfectamente (incluso registrándolas en Microsoft y reinstalándolas en otros equipos).

ElPerroDeLosCinco

#15 ¿Alguna mejora destacable para que merezca la pena el cambio, aparte de la curiosidad y el gusto por la novedad (que no es poca cosa)?

D

#25 Por lo que yo he visto: nueva estética en el explorador de archivos (muy mejorado a mejor), un nuevo menú inicio (en mi opinión, a peor) y un rediseño del menú de configuración, donde ya parece que puedes realizar todas las configuraciones sin tener que utilizar el viejo Panel de control. Por lo demás, no he observado nada más: si tiene funcionalidades nuevas o han hecho otras mejoras, yo no lo he visto, aunque llevo pocos días con él. Y, además, es una versión preliminar, no la que se distribuirá al público en general.

M

Microsoft no va a tener más remedio que bajarse los pantalones y ni recomendar el componente, que es como en teoría va a suceder en lugar a como se explica en este artículo. Vamos, que unos dicen una cosa y otros otra.

Igualmente, algunos no utilizamos ese entorno, así que nos quitamos de encima una serie de problemas enormes.

D

BitLocker no utiliza ninguna de las funciones de comunicación cifradas del último estándar TPM 2.0

Con pocas esperanzas de romper el chip dentro del portátil, los investigadores buscaron otras formas con las que poder extraer la clave que descifraba el disco duro, y se dieron cuenta de que el TPM se comunicaba con la CPU mediante una interfaz en serie, un protocolo de comunicaciones para sistemas integrados.


Windows 11 requiere TPM 2.0.

Y los procesadores de AMD e Intel lo llevan integrado desde hace 3 o 4 años. No hay chips externos
-----------------------
Con TPM 2.0 y/o procesadores relativamente recientes no habrían podido extraer la clave. Y resulta que son requisitos de Windows 11. Noticia errónea/sensacionalista.

#2 Me encantan los "No habrian podido extraer la clave". Profesionalmente teneis que ser la bomba.

D

#5 De hecho para nada.

D

#9

Dene

#2 que yo sepa iban a permitir instalarlo con la version 1.2...

D

#2 Ademas ...
"At the time of this writing BitLocker does not utilize any encrypted communication features of the TPM 2.0 standard, which means any data coming out of the TPM is coming out in plaintext, including the decryption key for Windows"

A la queue Bitlocker use un canal cifrado para comunicarse con el chip TPM 2.0, este metodo no servirá de nada.
Y algo me dice que W11 ya lo hace...

D

#16
Además se supone que la clave se genera dentro del chip TPM y nunca sale del mismo, tal y como ocurre con una smartcard, nitrokey, yubikey, o cualquier dispositivo criptográfico.

D

#18 En realidad si sale, la CPU la solicita durante el boot del equipo para descifrar el disco. Justamente eso es lo que explotan

"Now that the probes were hooked up, we booted the laptop and recorded every SPI byte moving over the traces. Somewhere in the millions of pieces of data was a BitLocker decryption key being sent, the problem was now finding it"

D

#19
No debería. Es el propio TPM el que cifra y descifra la información. Tal vez sea lo que ocurra con TPM 1.2. Pero no con TPM 2.0.

Y desde luego en los nuevos procesadores con TPM integrado la clave no sale del enclave criptográfico.

En cualquier caso sigue siendo Windows. Software privativo con múltiples vectores de ataque. Si usas TPM que sea con Linux.

D

#20 Aqui explican en detalle el proceso, y exponen claramente que la clave es capturada, en su paso del chip a la CPU :
https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network

M

Curiosos los números que acabo de ver en esta noticia:

11 1 1 K 111

Magankie

Tener que extraer datos de forma física y de ahí tener que utilizar un programa no me parece difícil, pero es una barrera que no existe actualmente. Es más, cada placa tendrá el chip localizado en lugares distintos, por lo que sí hace falta conocimiento bastante avanzado...

f2105

"que un chip TPM fabricado por Infineon fue diseñado para autodestruirse si se le penetraba físicamente"

No seré yo quien discuta lo de la penetración a un circuit integrado...