Os módulos TPM (Trusted Module Platform) são tão importantes que a Microsoft inseriu esse tipo de componente na lista de requisitos mínimos do Windows 11. Mas não existe nada 100% seguro. Especialistas da empresa de segurança digital Dolos Group precisaram de menos de 30 minutos para burlar o módulo TPM de um notebook Lenovo.
- Asus atualiza BIOS de placas-mãe para ativar suporte ao Windows 11
- Quais processadores funcionam com o Windows 11? [Intel e AMD]
Você pode entender em detalhes o que é TPM aqui, mas, em resumo, esse é um componente de segurança que, no Windows, é utilizado para criptografia de disco por meio do BitLocker, detecção de malwares durante o processo de boot, autenticação via Windows Hello, entre outros.
O TPM pode não ser muito conhecido por usuários domésticos (pelo menos até o anúncio do Windows 11 dar destaque para o recurso), mas, por razões um tanto óbvias, é muito utilizado em computadores direcionados a ambientes corporativos.
No caso em questão, a Dolos recebeu um notebook corporativo com uma série de mecanismos de segurança ativados. O computador foi cedido para a empresa checar a segurança da rede de um cliente. Porém, nenhuma senha foi fornecida, tampouco qualquer outra informação que pudesse auxiliar os pesquisadores a acessar o equipamento.
Como o TPM foi burlado
A equipe logo notou que, assim que ligado, o computador vai direto para a tela de login, sem nenhum campo para digitação de PIN ou senha aparecendo no meio do caminho. Esse comportamento sugere que a chave de descriptografia da unidade é obtida unicamente a partir do TPM.
Após essa constatação, os pesquisadores tiveram a ideia de extrair a tal chave do chip. Mas como? Módulos do tipo costumam contar com vários elementos de proteção. O Ars Technica observa, por exemplo, que a Infineon projetou um chip TPM para se autodestruir em caso de tentativa de acesso físico.
Além disso, chips TPM geralmente têm pontos de contato com a placa-mãe tão pequenos que interceptar a sua comunicação por meio de soldas, por exemplo, é uma tarefa que beira o impossível.
Tentando encontrar alternativas, os pesquisadores notaram que o módulo TPM do notebook se comunica com a CPU por meio de um barramento serial, o SPI (Serial Peripheral Interface).
O ideal seria que a comunicação entre os dois componentes fosse feita a partir de um barramento dedicado, mas, por questões relacionadas a design e custos, não é incomum que o SPI seja usado para esse fim. O problema é que essa abordagem deu abertura para que os pesquisadores obtivessem a chave interceptando a conexão entre TPM e CPU.
Depois de uma investigação, a equipe da Dolos descobriu que o mesmo barramento SPI era compartilhado com o chip CMOS, que é responsável por armazenar as configurações de BIOS do equipamento.
Esse chip tem pontos de contato muito maiores na comparação com o módulo TPM. Bastou então ao pesquisadores conectar um analisador lógico ao CMOS para extrair o tráfego de dados que passa pelo barramento SPI. Usando uma ferramenta chamada bitlocker-spi-toolkit, eles conseguiram isolar a chave do volume de dados extraídos.
Pronto. A proteção proporcionada pelo TPM havia sido superada. Todo o procedimento durou menos de 30 minutos.
Com a chave de descriptografia em mãos, os pesquisadores acessaram a unidade de armazenamento do notebook e encontraram um cliente de VPN corporativo pré-configurado. Esse tipo de cliente tem uma particularidade: a conexão com o servidor é estabelecida antes de o usuário iniciar a sessão.
Isso significa que, se o computador for invadido, o servidor acessado via VPN poderá ser comprometido de diversas formas. Esse não é o único perigo: a máquina invadida também pode ser usada em uma série de ações maliciosas ou dar acesso a dados sigilosos eventualmente armazenados nela.
Módulos TPM continuam sendo seguros
Apesar de os especialistas da Dolos Group terem conseguido burlar o TPM, esse módulo continua sendo um importante componente de segurança. Note que a vulnerabilidade não estava no chip em si, mas em seu método de implementação na placa-mãe.
Além disso, esse tipo de ataque exige acesso físico ao equipamento e bastante conhecimento técnico sobre o assunto.
De modo geral, o experimento serve para reforçar que todo cuidado é pouco quando o assunto é segurança digital e que, com base nisso, não é prudente confiar em uma única solução ou em configurações padrão.
Neste caso em específico, exigir do usuário uma senha ou PIN para acesso ao computador (e não só uma senha de login no Windows) e não classificar uma máquina como confiável apenas por ela estar na VPN da organização estão entre as várias medidas que teriam servido de barreira protetiva.
Requisito do Windows 11, chip TPM foi burlado em 30 minutos durante teste
0 Commentaires