
10년 된 노트북만이 이러한 보안 결함의 위험에 처한 것은 아닙니다.
최근 공격자가 10달러 미만의 저렴한 Pico로 BitLocker 암호화 키를 탈취할 수 있는 BitLocker 보안 결함에 대해 보고한 바 있습니다. 그러나 일부 댓글 작성자는 이 결함을 시연하는 데 사용된 노트북이 10년이 지난 제품이라며 최신 노트북에는 더 이상 이 취약점이 없다고 언급했습니다. 안타깝게도 X / Twitter의 stacksmash)는 Windows 11을 실행하는 최신 2023 노트북에 여전히 이 취약점이 있다고 보고했습니다.
지금은 암호화 키를 가져오는 과정이 조금 더 어려워졌지만, 그럼에도 불구하고 여전히 동일한 방법으로 암호화 키에 액세스할 수 있습니다. 다시 한 번 말씀드리자면, 이 특정 BitLocker 보안 결함은 외부 스니핑 장치로 해당 레인을 활용하여 CPU와 노트북의 개별 TPM 사이의 암호화되지 않은 통신 레인을 이용합니다.
스택스매쉬는 스튜 케네디가 트위터에 올린 게시물을 통해 Windows 11을 실행하는 최신 2023년형 Lenovo 노트북인 Lenovo X1 Carbon 11세대에서 동일한 취약점이 발견되었다는 소식을 전했습니다. 이 보안 전문가는 TPM에서 취약점이 있는 위치를 보여주고 스니핑 도구를 시스템에 연결할 수 있는 정확한 납땜 지점을 보여주었습니다.
BitLocker Key retri*!* on a Windows 11, Lenovo X1 Carbon Gen 11 via SPI Sniffing.
The TPM on the backside of the Motherboard, there are various test pads. pic.twitter.com/JGu0riEr1c
— Stu Kennedy (@NoobieDog) February 7, 2024
TPM을 크래킹하는 방법에는 SPI, I2C 또는 LPC 버스 공격 등 여러 가지가 있지만 모두 동일한 일반적인 공격에 의존합니다: CPU와 TPM 사이의 통신 레인을 하이재킹하는 것입니다.
좋은 소식은 이 공격 방법은 공격자가 노트북에 물리적으로 액세스할 수 있는 경우에만 악용할 수 있기 때문에 원격으로 공격하는 것은 불가능하다는 것입니다.
하지만 누군가 노트북을 훔쳐갈까 걱정된다면 이 보안 결함으로부터 자신을 방어할 수 있는 방법이 있습니다. 한 가지 방법은 TPM 모듈을 전혀 사용하지 않고 BitLocker를 보호하는 것입니다. 시작 시 보조 암호를 사용하거나 USB 썸 드라이브와 같은 외부 보안 키를 사용할 수 있습니다. TPM은 BitLocker가 TPM으로 시스템을 보호하는 데 사용하는 기본 방법입니다. 그러나 그룹 정책 편집기로 이동하여 다른 보안 방법을 선택하면 이를 재정의할 수 있습니다.
이 TPM 해킹에 대한 한 가지 흥미로운 사실은 이 해킹이 개별 TPM을 사용하는 랩톱에서만 이루어졌다는 것입니다. 논리적으로 해커가 CPU의 TPM을 사용하여 시스템을 보호하는 시스템에서 이 공격을 사용하는 것은 불가능해야 합니다. 내장 TPM에서 CPU로 또는 그 반대로 전달되는 민감한 정보는 모두 CPU를 통해 이루어져야 하므로 물리적인 접근이 불가능합니다. 따라서 여전히 TPM을 사용하려면 최신 인텔 및 AMD CPU에 내장된 TPM 모듈을 사용하는 것이 더 안전한 옵션입니다.
