Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Hacker vulnera cifrado en Windows en 43s con Raspberry Pi

Escrito por Zoilijee Quero | Feb 10, 2024 3:30:00 PM

En una demostración asombrosa de habilidad técnica y creatividad, un hacker ha logrado romper el sistema de cifrado de Windows 10 y Windows 11, utilizando nada más que una Raspberry Pi y 43 segundos de su tiempo. Este evento no solo pone de manifiesto las vulnerabilidades potenciales en los sistemas operativos más utilizados del mundo, sino que también subraya la importancia de la seguridad informática y el cifrado de datos.

 

Entendiendo el Cifrado de Windows

 

Antes de adentrarnos en cómo se realizó este ataque, es esencial comprender qué es el cifrado y cómo lo implementa Windows en sus sistemas operativos. El cifrado es una técnica de seguridad informática que protege la información convirtiéndola en un código ilegible sin la clave adecuada. Windows utiliza el cifrado para proteger la información sensible de los usuarios, como contraseñas y datos personales, a través de BitLocker y el Cifrado de Sistema de Archivos (EFS), entre otros métodos.

 

Conoce más sobre:  BitLocker: El Guardián de la Seguridad en Windows

 

La Hazaña de la Raspberry Pi

 

 

Cuando se trata de proteger la información en nuestras unidades de almacenamiento, BitLocker es el sistema preferido por los usuarios de Windows. Sin embargo, a pesar de su reputación como una herramienta sólida e impenetrable, la realidad es bastante diferente.

Recientemente, un hacker demostró cómo puede eludir la seguridad de BitLocker con una Raspberry Pi Pico de 12 euros en tan solo 43 segundos, accediendo así a todos los archivos almacenados en las unidades protegidas. Este exploit revela una importante vulnerabilidad en el sistema.

BitLocker, utilizado para cifrar archivos en Windows 10 y 11, utiliza el chip TPM (Trusted Platform Module) en la placa base o en la CPU para almacenar datos de manera segura. Sin embargo, la vulnerabilidad radica en el chip TPM cuando está ubicado en la placa base en lugar de la CPU, ya que el "camino" entre el chip y la CPU a través del bus LPC no está protegido.

Este fallo permite que los archivos no estén encriptados durante ciertas etapas, lo que facilita el acceso no autorizado. El hacker pudo conectarse físicamente a través de un conector en la placa, situado junto a los puertos de conexión de las SSD M.2, utilizando una tarjeta Raspberry Pi para capturar los datos en movimiento.

Entre los datos capturados se encuentra la clave de encriptación, que luego se puede utilizar para acceder a los archivos supuestamente seguros. Este proceso, puede completarse en tan solo 43 segundos.

Es importante destacar que este problema no ocurre si el chip TPM está integrado en la CPU, evitando así los recorridos no protegidos. Sin embargo, muchos ordenadores tienen el chip TPM independiente en la placa base, especialmente aquellos que han agregado el chip adicionalmente para cumplir con los requisitos de Windows 11.

Esta vulnerabilidad compromete la eficacia de BitLocker, lo que plantea la necesidad de un cambio de hardware para aquellos que deseen una solución más segura. Es un desafío significativo para abordar esta cuestión que puede haber pasado desapercibida para los diseñadores de BitLocker.

 

Conoce más sobre:  Uso de Raspberry Pi con Azure Virtual Desktop

 

Conclusión

 

La habilidad de un hacker para romper el cifrado de Windows 10 y 11 en solo 43 segundos con una Raspberry Pi sirve como un potente recordatorio de la importancia de la seguridad informática. Aunque este evento destaca una vulnerabilidad específica, también ofrece una oportunidad para aprender y mejorar las defensas contra futuros ataques. Al mantenerse informado, aplicar prácticas de seguridad robustas y seguir las recomendaciones de los expertos, los usuarios de Windows pueden tomar pasos significativos hacia la protección de sus datos y su privacidad en el ciberespacio.