10달러 미만의 라즈베리 파이 피코에 43초 만에 비트락커 암호화가 깨졌습니다.

10달러 미만의 라즈베리 파이 피코에 43초 만에 비트락커 암호화가 깨졌습니다.

퀘이사존

보안을 위해 TPM에 의존하는 BitLocker는 이 특정 익스플로잇에서 스스로의 몰락을 자초했습니다.

Bitlocker는 현재 가장 쉽게 사용할 수 있는 암호화 솔루션 중 하나로, Windows 10 Pro 및 Windows 11 Pro에 내장된 기능으로 데이터를 외부의 시선으로부터 보호하도록 설계되었습니다. 하지만 유튜버 stacksmashing은 10달러 미만의 저렴한 라즈베리 파이 피코를 사용하여 1분도 안 되는 짧은 시간에 Windows Bitlocker를 우회하여 보호된 데이터를 잠금 해제할 수 있는 암호화 키에 액세스할 수 있는 엄청난 보안 결함을 보여주었습니다. 이 익스플로잇을 통해 마스터 키를 탈취하는 데 43초밖에 걸리지 않았습니다.

이를 위해 이 유튜버는 전용 TPM(신뢰할 수 있는 플랫폼 모듈)이 있는 많은 시스템에서 발견되는 설계 결함을 이용했습니다. 일부 구성의 경우 Bitlocker는 플랫폼 구성 레지스터 및 볼륨 마스터 키와 같은 중요한 정보를 저장하기 위해 외부 TPM에 의존합니다(일부 CPU에는 이 기능이 내장되어 있음). 외부 TPM의 경우, TPM 키는 LPC 버스를 통해 CPU와 통신하여 드라이브의 데이터를 해독하는 데 필요한 암호화 키를 전송합니다.

스택스매싱은 부팅 시 CPU와 외부 TPM 사이의 통신 레인(LPC 버스)이 완전히 암호화되지 않아 공격자가 두 장치 사이를 이동할 때 중요한 데이터를 스니핑하여 암호화 키를 탈취할 수 있다는 사실을 발견했습니다. 아래 동영상에서 그 방법을 확인할 수 있습니다.

이를 염두에 두고 이 유튜버는 Bitlocker 암호화가 적용된 10년 된 노트북에 대한 공격을 테스트하기로 결정했습니다. 그의 특정 노트북의 LPC 버스는 노트북의 M.2 포트 중 하나 바로 옆에 있는 마더보드의 채워지지 않은 커넥터를 통해 읽을 수 있습니다. 이와 동일한 유형의 공격은 외부 TPM을 활용하는 최신 마더보드에서도 사용할 수 있지만, 일반적으로 버스 트래픽을 가로채기 위해서는 더 많은 작업이 필요합니다.

이 유튜버는 커넥터에서 데이터를 읽기 위해 자체에서 튀어나온 금속 패드에 접촉하는 것만으로 보안되지 않은 커넥터에 연결할 수 있는 저렴한 라즈베리 파이 Pico 장치를 만들었습니다. Pico는 TPM에서 원시 1과 0을 읽어 모듈에 저장된 볼륨 마스터 키에 대한 액세스 권한을 부여하도록 프로그래밍되었습니다.

스택스매싱의 연구는 TPM과 CPU 사이의 데이터 레인이 암호화되지 않았기 때문에 외부 TPM뿐만 아니라 Windows Bitlocker도 생각만큼 안전하지 않다는 것을 보여줍니다. 다행히도 이 결함은 개별 TPM에 국한된 문제인 것으로 보입니다. 최신 인텔 및 AMD CPU와 같이 TPM이 내장된 CPU를 사용하는 경우, 모든 TPM 통신이 CPU 자체 내에서 이루어지므로 이 보안 결함으로부터 안전할 것입니다.




Scroll to Top