Cukup Dengan Raspberry Pi Pico, Youtuber Ini Berhasil Bongkar Enkripsi BitLocker

Microsoft secara default menawarkan metode enkripsi BitLocker yang hadir secara default di sistem Windows 10 dan 11, dengan BitLocker pengguna bisa dengan lebih aman menyimpan data tanpa takut ada yang mengaksesnya.

Baca Juga : Cara Mengaktifkan BitLocker di Windows 11

Meskipun begitu, tampaknya BitLocker tidak dapat memastikan data benar benar aman, karena ditangan orang yang tepat, enkripsi BitLocker ini dapat dibongkar dengan cukup mudah.

Nah mengenai hal tersebut, baru baru ini seorang Youtuber stacksmashing memposting sebuah video yang menunjukan bagaimana dia berhasil membongkar BitLocker dan mencuri kunci enkripsi dengan hanya menggunakan perangkat Raspberry Pi Pico dengan waktu hanya 43 detik saja.

Untuk melancarkan serangannya, dia memanfaatkan Trusted Platform Module atau TPM, dimana disebagian komputer dan laptop bisnis, TPM terletak secara eksternal dan menggunakan bus LPC untuk mengirim dan menerima data dari CPU. Nah BitLocker milik Microsoft ini mengandalkan TPM untuk menyimpan data penting seperti Register Konfigurasi Platform dan Volume Master Key.

Saat pengujian stacksmashing menemukan bahwa bus LPC berkomunikasi dengan CPU melalui jalur komunikasi yang tidak terenkripsi saat sistem boot dan dengan itu dapat dimanfaatkan untuk mencuri data penting. Dia melakukan serangan pada laptop Lenovo lama yang memiliki konektor LPC yang tidak terpakai pada motherboard di sebelah slot SSD M.2.

Selanjutnya stacksmashing menghubungkan Raspberry Pi Pico ke pin logam pada konektor yang tidak digunakan untuk menangkap kunci enkripsi saat boot, dimana Raspberry Pi diatur untuk menangkap biner 0 dan 1 dari TPM saat sistem sedang boot memungkinkannya untuk mengumpulkan Volume Master Key. Setelah selesai, dia mengeluarkan drive terenkripsi dan menggunakan dislocker dengan Volume Master Key untuk mendekripsi drive tersebut. Menarik bukan?

Sementara itu, Microsoft mencatat bahwa serangan ini mungkin saja terjadi, namun mereka mengatakan bahwa hal itu akan memerlukan alat canggih dan akses fisik yang lama ke perangkat. Namun yang menariknya adalah seperti terlihat dalam video, seseorang yang benar benar siap dengan ilmu dan perangkatnya berhasil melakukan serangan dalam waktu kurang dari satu menit.

Apakah ini bekerja untuk semua perangkat?, menurut informasi dari Neowin, tampaknya serangan ini hanya dapat bekerja dengan modul TPM eksternal dimana CPU perlu mendapatkan data dari modul di motherboard. Sementara itu, banyak laptop dan CPU desktop baru kini hadir dengan fTPM tempat data penting disimpan dan dikelola di dalam CPU itu sendiri. 

Bagaimana menurutmu? komen dibawah guys.

Via : Youtube, Neowin

Gylang Satria

Penulis, Pengguna Windows 11, Elementary OS, dan Iphone SE 2020. Tag @gylang_satria di Disqus jika ada pertanyaan.

Post navigation