Lien Comment compromettre Bitlocker sur TPM en 43 secondes avec un Raspberry Pi à moins de 10$ 😇 Posté par volts (Mastodon) le 07 février 2024 à 10:38. Étiquettes : bitlocker cybersécurité tpm windows_10 windows_11 raspberry_pi youtube 13 7fév.2024 https://www.tomshardware.com/pc-components/cpus/youtuber-breaks-bitlocker-encryption-in-less-than-43-seconds-with-sub-dollar10-raspberry-pi-pico
# TPM externes
Posté par Psychofox (Mastodon) . Évalué à  10.
À pondérer avec le fait que ce type d'attaque ne fonctionne qu'avec les TPM externes (à l'ancienne) mais pas avec un TPM intégré au CPU comme sur les processeurs les plus récents.
[^] # Re: TPM externes
Posté par cg . Évalué à  4.
Et aussi que cette attaque ne fonctionne que s'il n'y a pas de pincode ou que l'attaquant connaît le pincode.
À priori LUKS est aussi concerné, non ? Une autre des protections possible est le chiffrement des paramètres, qu'aucun bootloader ne supporte.
[^] # Re: TPM externes
Posté par Psychofox (Mastodon) . Évalué à  6.
Oui si tu utilises LUKS avec TPM il n'y a pas de raison qu'il ne soit pas concerné non plus.
# Problème connu depuis longtemps
Posté par pulkomandy (site web personnel, Mastodon) . Évalué à  9.
Une page détaillée expliquant le fonctionnement de cette attaque, qui date de 2021:
https://blog.scrt.ch/2021/11/15/tpm-sniffing/
Mais bon, c'est un blog avec des photos et plein de détails, pas une vidéo youtube, alors c'est moins impressionnant, je suppose?
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.