A Windows 11 debütálásakor nagy port kavart, hogy a Microsoft minimum hardveres követelménnyé tette a Trusted Platform Module, vagyis a TPM biztonsági chip meglétét, csuklóból kizárva egy sor régebbi számítógépet az operációs rendszer legfrissebb generációjából.
A redmondiak a döntés kapcsán arra hivatkoztak, csak a TPM chip birtokában garantálható a felhasználók adatainak védelme, most azonban egy youtuber rámutatott, hogy még az információk titkosításáért felelős hardver is kijátszható, ráadásul kifejezetten rövid idő alatt.
Nemrég a NeoWin hívta fel a figyelmet a stacksmashing nevű videós legújabb feltöltésére, amelyben mindössze 43 másodperc alatt sikerült megkerülnie a Windows Vista óta használt, rendszerszintű BitLocker titkosítást. A youtubernek ehhez egy Raspberry Pi Pico miniszámítógépre volt szüksége, ami idehaza 2-2500 forint körüli áron kapható.
Ami magát a feltörési folyamatot illeti, stacksmashing azt használta ki, hogy a BitLocker a TPM chipre épül, az utóbbi pedig a rendszer indításakor egy nem titkosított alkatrészen, az LPC buson keresztül kommunikál a processzorral. Röviden összefoglalva a videósnak a bootoláskor a Raspberry Pi Pico segítségével sikerült kinyernie a titkosítás feloldásához szükséges kulcsokat az LPC busból, feloldva a hozzáférést a számítógépen tárolt adatokhoz.
A mutatvány kétségtelenül látványos, a Neowin ugyanakkor felhívja rá a figyelmet, hogy a Microsoft eddig sem csinált titkot az ilyen, fizikai hozzáférést és szakértelmet feltételező támadások kivitelezhetőségéből, a trükk pedig nem is működik minden hardveren. A LPC buson továbbított kulcsokat ugyanis csak azoknál a számítógépeknél lehet elcsaklizni, ahol a TPM chip külsőleg van az alaplapra illesztve, miközben sok új notebook és asztali PC már a processzorba épített fTPM-modullal érkezik, befoltozva ezt a biztonsági rést.
Akik pedig még a régi megoldást használják, azoknak lehetőségük van az adatokat védő TPM PIN-kód beállítására a Csoportházirenden keresztül.