L’attacco a BitLocker è possibile anche su alcuni notebook moderni: ecco come
Nei giorni scorsi abbiamo dato ampio spazio alla notizia del superamento delle difese di BitLocker con una semplice ed economica scheda Raspberry Pi Pico. In quel caso, tuttavia, l’autore dell’“impresa” aveva utilizzato un computer portatile risalente a circa 10 anni fa, collegando i pin della scheda Raspberry al bus LPC (Low Pin Count), individuato sulla scheda madre del notebook.
Un ricercatore indipendente, tuttavia, segnala che un approccio simile può essere utilizzato anche con alcuni modelli di notebook moderni e nel suo post pubblicato su X cita esplicitamente il caso del Lenovo X1 Carbon Gen 11 (anno 2023), basato su Windows 11.
Oltre all’X1 Carbon di Lenovo, la pagina allestita su GitHub da Stu Kennedy – questo il nome dell’esperto – contiene tutte le indicazioni per leggere il codice di decodifica di BitLocker nel caso di altri 5 notebook moderni: Lenovo Thinkpad L440, Dell Lattitude E7450, Dell Lattitude E5470, Dell Lattitude E5450, Microsoft Surface Pro 3; oltre al modulo Asus TPM-M R2.0.
Per scongiurare qualunque rischio di attacco, lo ricordiamo ancora una volta, è consigliabile affidarsi alla funzionalità fTPM integrata a livello di processore e, soprattutto, attivare la richiesta del PIN pre-boot in fase di configurazione di BitLocker.
Le istruzioni per configurare un PIN da inserire immediatamente all’accensione del computer, previa abilitazione di BitLocker, sono contenute nell’articolo dedicato a come proteggere i dati su hard disk e SSD con una password all’avvio del sistema.
Non solo sistemi vecchi di 10 anni: attacco BitLocker possibile anche sui notebook più recenti. Ecco in quali casi
Un ricercatore indipendente ha scoperto che l’attacco a BitLocker è possibile anche su alcuni notebook moderni. In particolare, un post pubblicato su GitHub indica che notebook come Lenovo Thinkpad L440, Dell Lattitude E7450, Dell Lattitude E5470, Dell Lattitude E5450, Microsoft Surface Pro 3 e il modulo Asus TPM-M R2.0 possono essere vulnerabili all’attacco.
Questi notebook utilizzano un chip TPM dedicato, il quale è spesso saldato sulla motherboard, e l’esperto mostra i pin esatti ai quali è possibile collegarsi per leggere le informazioni utilizzate da BitLocker. La scoperta mette in evidenza la necessità di adottare misure di Sicurezza più stringenti.
Infatti, per evitare un potenziale attacco, è consigliabile affidarsi alla funzionalità fTPM integrata a livello di processore e attivare la richiesta del PIN pre-boot in fase di configurazione di BitLocker. L’utilizzo di un PIN da inserire all’accensione del computer, previa abilitazione di BitLocker, può contribuire a proteggere i dati su hard disk e SSD.
Questa scoperta solleva preoccupazioni sulla vulnerabilità dei sistemi moderni alle tecniche di attacco, evidenziando la necessità di rafforzare le misure di sicurezza per proteggere i dati sensibili.