Vulnerabilidade antiga do BitLocker é explorada para contornar criptografia no Windows 11 atualizado

Copia de Contra Capa 1

O BitLocker é um recurso de criptografia de volume completo introduzido pela Microsoft com o Windows Vista. A tecnologia aparentemente mantém os dados dos usuários seguros graças ao uso de algoritmos avançados de criptografia, como AES, mas não está imune a falhas e tentativas sérias de invasão.

De acordo com uma apresentação feita durante o recente Chaos Communication Congress no Chaos Computer Club (CCC), o BitLocker do Windows pode ser comprometido sem o uso de uma chave de fenda. Um hacker chamado Thomas Lambertz descobriu uma forma de explorar uma vulnerabilidade antiga, supostamente corrigida, na tecnologia de criptografia da Microsoft, contornando diversas medidas de segurança para comprometer um sistema totalmente atualizado com Windows 11.

A vulnerabilidade de software explorada por Lambertz é conhecida como bitpixie (CVE-2023-21563). A Microsoft tem conhecimento dela desde 2022, mas nunca conseguiu corrigir o problema de forma eficaz. A falha CVE-2023-21563 é classificada como uma “Vulnerabilidade de Bypass de Recurso de Segurança do BitLocker”, segundo a Microsoft. Um ataque bem-sucedido poderia contornar a criptografia de volume completo e acessar dados protegidos, embora seja necessário acesso físico ao sistema alvo.

Lambertz conseguiu “reutilizar” a falha bitpixie utilizando a controversa tecnologia Secure Boot para carregar um bootloader antigo do Windows. O bootloader é fundamental para extrair a chave de criptografia na memória, que pode então ser recuperada utilizando um sistema operacional Linux. O ataque exige acesso físico único ao sistema alvo, além de uma conexão de rede funcional.

Embora o novo ataque bitpixie pareça impraticável do ponto de vista do consumidor comum, o setor corporativo enfrenta um cenário completamente diferente. Muitos clientes corporativos utilizam o BitLocker para proteger suas frotas de computadores, destacou Lambertz, e a tecnologia de criptografia agora é habilitada por padrão nas novas instalações do Windows 11. O modo popular “Criptografia de Dispositivo” não exige uma senha adicional, o que significa que os usuários podem “desbloquear” um volume do BitLocker simplesmente iniciando o Windows com suas contas de usuário normais.

Essa configuração do BitLocker está vulnerável há algum tempo, afirmou o hacker, e pode ser atacada tanto por hardware quanto por software para descriptografar os dados de um disco. Em sua apresentação de uma hora, Lambertz explicou como o Secure Boot e o TPM funcionam, o papel do PXE boot e dos bootloaders BCD, o que o novo exploit exige para ser executado e outros detalhes técnicos.

A apresentação de Lambertz está em inglês e foi recentemente carregada na plataforma oficial de vídeos e áudios do CCC. O coletivo CCC é a maior associação de hackers da Europa, com 7.700 membros registrados, trabalhando incansavelmente desde 1981 para hackear quase tudo e todos.

Foto de Marcelo Roncate
Foto de Marcelo Roncate O autor:

Redator desde 2019. Entusiasta de tecnologia e criptomoedas.