Het geïntegreerde TPM (Trusted Module Platform) is tegenwoordig een sleutelelement in systeembeveiliging. Zozeer zelfs dat, zoals u wellicht weet, Microsoft de installatie van Windows 11 alleen zal toestaan op systemen die zijn uitgerust met dit beveiligingssysteem (op enkele uitzonderingen na, zoals we u hier vertelden), waardoor gebruikers van oudere systemen die geen TPM-chip in een gecompliceerde situatie en die niet de mogelijkheid hebben om deze te installeren.
Het feit is dat fabrikanten en ontwikkelaars wedden op chips die bedoeld zijn om de veiligheid van bepaalde operaties te garanderen, met TPM bij compatibele systemen en veilige enclave als de implementatie van hetzelfde ontworpen door Apple. En het lijdt geen twijfel dat dit systeem in de overgrote meerderheid van de gevallen een beveiligingsniveau biedt dat meer dan voldoende is en waarmee we rustig kunnen blijven.
TPM is echter niet onfeilbaar gebleken, in bepaalde omstandigheden en met een complexe maar haalbare procedure is het mogelijk om de beveiliging te omzeilen die in theorie het inschakelen en gebruiken van een systeem verhindert en, in diezelfde omstandigheden, toegang tot een bedrijfsnetwerk , met de enorme risico’s die dit met zich meebrengt. Voordat we de kwetsbaarheid analyseren, dringen we nogmaals aan op wat we eerder noemden, dit zijn zeer specifieke omstandigheden en het is voor niemand een aanval, maar het is nog steeds belangrijk om ervan te weten en, indien nodig, te voorkomen.
Deze ontdekking is het resultaat van een onderzoek dat een paar dagen geleden is uitgevoerd en openbaar is gemaakt door Dolos Groep, waarvan de auteurs volledige toegang kregen tot de harde schijf van een laptop die vooraf was geconfigureerd om toegang te bieden tot een bedrijfsnetwerk via een beveiligde VPN-verbinding. Dit type configuratie is heel gebruikelijk in bedrijven die deze computers aan hun werknemers geven zodat ze veilig kunnen telewerken.
TPM is veilig, de implementatie minder
Gezien de veiligheid die de TPM-chip biedt, zijn veel aanvallen uitgesloten, dus probeerden de onderzoekers een andere aanpak, namelijk dat ze op zoek gingen naar zwakke punten in de chip zelf en de integratie ervan in het systeem. Met de meest gebruikelijke configuratie start het systeem rechtstreeks op in Windows, zonder dat een vorige stap een wachtwoord vereist. Een enkele sleutel, opgeslagen op de chip, wordt gebruikt om het systeem te ontgrendelen.
De constructie van de TPM-chips zelf maakt het vrijwel onmogelijk om rechtstreeks toegang te krijgen tot hun inhoud. Van sommige modellen wordt zelfs gezegd dat ze een fysieke zelfvernietigingsfunctie hebben als pogingen om toegang te krijgen tot de binnenkant worden gedetecteerd. Ondertussen zijn de punten die de chip aan het bord bevestigen zo klein dat het in de praktijk bijna onmogelijk is om er iets aan te solderen om toegang te krijgen tot de gegevens die van en naar de chip worden verzonden.
En wat heeft het voor zin om toegang te krijgen tot dergelijk dataverkeer? Dit is waar we moeten weten dat de TPM-verbinding met de CPU verloopt via een SPI-bus (Serial Peripheral Interface) en dat, vanwege de beveiligingsimplementatie van BitLocker, het plaatsen van een sniffer op deze databus de decoderingssleutel van de opslageenheid van het systeem zou kunnen toestaan te verkrijgen, aangezien het onversleuteld wordt verzonden.
Idealiter zou de TPM om veiligheidsredenen een speciale bus moeten hebben die hem met de CPU verbindt, maar om ontwerp- en kostenredenen blijkt dezelfde bus die voor deze verbinding wordt gebruikt ook door andere componenten op het moederbord te worden gebruikt, inclusief de CMOS chip die het BIOS van het systeem huisvest. Wat is er bijzonder aan deze chip? Welnu, in tegenstelling tot de TPM zijn de pinnen die hem op het moederbord verbinden erg groot, dus iets erop aansluiten is veel gemakkelijker.
De volgende stap was het analyseren van al het dataverkeer op de SPI-bus waarop zowel het BIOS als de TPM-chip waren aangesloten, waarbij alle data werd gefilterd om de encryptiesleutel te extraheren. Het duurde niet lang voordat ze de systeemtoegang tot de harde schijf misbruikten om toegang te krijgen tot de inhoud van de opslageenheid. Vanaf dat moment was de oorlog al gewonnen, de onderzoekers hadden de sleutel al in handen om de inhoud van de schijf te ontsleutelen.
Met de verkregen schijfdecoderingssleutel hoefden de onderzoekers niet langer de onmogelijkheid onder ogen te zien om het systeem te ontgrendelen zonder de sleutel: de volgende stap was om de SSD los te koppelen van de laptop en deze op een ander systeem aan te sluiten om toegang te krijgen tot de inhoud.
Nog erger dan het leek
Tijdens de analyse van de inhoud van de harde schijf werd een zeer interessante bevinding gedaan: op de pc was een zakelijke VPN-client geïnstalleerd, vooraf geïnstalleerd en vooraf geconfigureerd, klaar voor gebruik. In tegenstelling tot VPN-clients voor thuisgebruikers, hebben bedrijfsoplossingen een zeer interessante functie: ze brengen de verbinding tot stand voordat de gebruiker zich aanmeldt. Op deze manier worden de domeinscripts op de systemen uitgevoerd zodra ze worden ingeschakeld, waardoor de noodzaak van wachtwoordauthenticatie (specifiek voor elke computer) in elk geval wordt vermeden, iets dat een nachtmerrie zou kunnen zijn voor de beheerder van dergelijke systemen.
Wat betekent dit? Welnu, op dat moment konden onderzoekers en potentiële aanvallers hun toevlucht nemen tot veel bekende technieken om malware in de SSD van het aangevallen systeem te introduceren, die vervolgens opnieuw op de pc zou worden geassembleerd. En wanneer die pc, of een dump van zijn schijf in een virtuele machine, wordt opgestart, krijgt hij onmiddellijk toegang tot het bedrijfsnetwerk, zodat niet alleen de beveiliging van dat systeem, maar van de hele infrastructuur in gevaar komt.
Zoals we in het begin al zeiden, is dit een complexe aanval, omdat deze fysieke toegang tot het systeem vereist en, met bepaalde aanvullende veiligheidsmaatregelen, ongeldig wordt gemaakt. De eenvoudigste optie is dat de gebruiker een wachtwoord moet invoeren om het systeem te starten (het systeem zelf, niet Windows), en er kan ook een extra beveiligingssysteem worden gebruikt dat de communicatie tussen de TPM en de CPU versleuteld maakt.
We hebben het dus over een beveiligingsprobleem dat niet gemakkelijk te exploiteren is, maar dat bestaat, dat kan worden gereproduceerd (nog meer nu het openbaar is gemaakt) en waaruit blijkt dat zelfs het hebben van een TPM-chip geen volledige veiligheid garandeert. En daarom is het essentieel om aanvullende maatregelen te nemen, zoals het vergrendelen van het opstarten van het systeem met een wachtwoord.
En er is één aanbeveling die vooral belangrijk is: onthoud dat we nooit 100% beveiliging zullen hebben. Of we nu een TPM-chip, een zeer veilige VPN, enz. hebben, we mogen de beveiliging niet verwaarlozen. Houd onze computers onder toezicht, installeer geen software van dubieuze oorsprong, wees heel voorzichtig met wat we per e-mail ontvangen… ja, we weten het, dit zijn dezelfde oude richtlijnen, maar hun belang is fundamenteel als het gaat om onszelf te beschermen tegen bedreigingen.