Een beveiligingsonderzoeker is erin geslaagd een laptop die met BitLocker is versleuteld binnen een minuut te kraken met behulp van een aangepaste Raspberry Pi Pico. Voor de aanval is wel fysieke toegang tot de laptop nodig.
De BitLocker-tool van Microsoft beschermt gegevens op harde schijven door ze te versleutelen. Stacksmashing ontdekte echter dat de sleutel die hiervoor gebruikt wordt, gemakkelijk te onderscheppen is via een 'sniffing attack'. Daarbij wordt netwerkverkeer afgeluisterd om informatie te onderscheppen.
Bij BitLocker gaat het om het verkeer dat wordt uitgewisseld tussen een losstaande Trusted Platform Module, ofwel TPM, en de cpu in een laptop. BitLocker gebruikt de TPM-chip in een laptop om de decryptiesleutel op te slaan. Om de schijf bij het opstarten van de laptop toegankelijk te maken, wordt de sleutel naar de cpu verstuurd. De communicatie tussen de processor en de TPM is echter niet versleuteld, wat betekent dat de sleutel in cleartext wordt verzonden. Door deze communicatie af te luisteren, kon Stacksmashing de sleutel achterhalen.
Stacksmashing maakte daarvoor een zogeheten TPM-sniffer van een Raspberry Pi Pico. Hij sloot de singleboardcomputer aan op de LPC Bus in de laptop, waardoor hij het verkeer kon onderscheppen. Nadat de onderzoeker de sleutel in handen had gekregen, gebruikte hij de opensourcetool Disclocker om de schijf te ontsleutelen. Vervolgens kon hij alle data inzien.
Microsoft is al langer op de hoogte van dit soort aanvallen, maar benadrukt dat aanvallers hiervoor 'voldoende tijd' nodig hebben. Stacksmashing had echter slechts 43 seconden nodig om de laptop open te maken, de TPM-sniffer aan te sluiten op de LPC Bus en de sleutel te stelen. De benodigde hardware om de TPM-sniffer te maken, kostte hem slechts tien dollar.
Stacksmashing gebruikte voor zijn aanval een Lenovo-laptop, maar ook andere laptops zijn kwetsbaar. De aanval werkt echter alleen als een laptop een aparte TPM en cpu heeft. Zijn de twee samengevoegd, wat op veel laptops het geval is, dan werkt de aanval niet. Gebruikers die zich tegen een dergelijke aanval willen beschermen, kunnen volgens Microsoft mitigerende maatregelen nemen door een pincode te configureren. Overigens werkt de aanval in theorie ook op vergelijkbare processen die informatie vanuit de TPM naar de cpu sturen en niet alleen op BitLocker.