Microsoft « coincée »
Un hacker a prouvé qu’il était possible de contourner la protection BitLocker de Windows en utilisant une ancienne faille insuffisamment corrigée par Microsoft. L’exploitation réclame un accès physique, mais reste valable dans le cadre d’une attaque ciblée.
BitLocker est un mécanisme apparu avec Windows Vista proposant un chiffrement intégral du disque. S’il était initialement réservé aux éditions Pro, il est maintenant disponible dans toutes les éditions de Windows 11. Sur les machines les plus récentes, il est même activé par défaut, une décision de Microsoft qui avait communiqué à ce sujet en mai dernier. Cette bascule s’est produite avec les installations neuves de Windows 11 équipées de la dernière mise à jour majeure 24H2.
Le chiffrement est basé sur XTS-AES 128 ou 256 bits. Il permet en théorie de protéger les informations stockées sur le disque en imposant la possession d’une clé pour les déchiffrer. Cette clé est stockée dans la puce TPM (version 1.2 minimum). Elle doit faire l’objet d’un soin particulier dans le cas d’une réinstallation de Windows, pour ne pas perdre ses documents et autres fichiers personnels, comme nous l’indiquions l’année dernière.
Cette protection n’est cependant pas absolue. En février 2024, un youtubeur – Stacksmasher – avait montré comment il avait pu contourner BitLocker avec moins de 10 dollars de matériel. La démonstration était impressionnante, mais tablait sur une configuration spécifique. Il fallait en effet que l’ordinateur dispose d’un connecteur LPC (Low Pin Count) disponible, ce qui était le cas sur d’anciens portables de Lenovo. Le problème était également connu et documenté par Microsoft.
Le hacker Thomas Lambertz a cependant montré il y a quelques jours que l’on pouvait accéder aux informations sans cette technique, même si l’accès physique reste obligatoire.
Une vieille faille remise au goût du jour
Le 28 décembre, Thomas Lambertz a montré sa méthode lors du Chaos Communication Congress qui s’est tenu récemment au Chaos Computer Club (CCC), souvent présenté comme le plus grand club de hackers en Europe.
Sa technique se base sur une ancienne faille, CVE-2023-21563, également surnommée « bitpixie ». Dans la fiche de Microsoft, elle apparait comme corrigée en janvier 2023. Accompagnée d’un score CVSS (3.1) de 6.8, sa dangerosité était réglée sur « importante ». Exploitée, elle aurait permis un contournement de BitLocker et donc un accès aux données, même si elle réclamait un accès physique.
Dans sa démonstration, Lambertz explique que cette faille pouvait toujours être exploitée, la correction n’ayant pas couvert tous les angles. Pour cela, le hacker a réorienté le mécanisme Secure Boot pour lui faire lancer un chargeur d’amorçage (bootloader) obsolète pour Windows. Le chargeur a pour mission d’extraire la clé de chiffrement en mémoire, permettant à un système Linux installé de la récupérer.
La procédure est la suivante :
- Créer une clé USB bootable, dont l’espace de stockage est supérieur à la quantité de RAM sur l’ordinateur ciblé
- Redémarrer brutalement l’ordinateur pendant le démarrage de Windows, avant que l’écran de connexion ne s’affiche, afin que la clé de chiffrement soit chargée en mémoire
- Démarrer depuis la clé USB puis charger un shell UEFI personnalisé, afin de pouvoir exécuter des outils qui réaliseront des dumps (fichier de vidage) de la mémoire
- Analyser les dumps avec des outils comme xxd et searchMem pour localiser la clé de chiffrement dans des zones spécifiques
L’exploitation de cette faille n’est possible que parce qu’une correction complète exige une modification de l’UEFI. Microsoft aurait été « coincée » par les limitations de l’espace de stockage dans ce composant crucial.
Dangerosité variable
Toute la question est de savoir à quel point la technique utilisée par Thomas Lambertz est dangereuse. Dans l’absolu, elle l’est : BitLocker est contourné et les informations auparavant chiffrées peuvent être lues. Il y a cependant deux conditions importantes. D’une part, un accès physique à la machine, ce qui est loin d’être une garantie, d’autant qu’il faut disposer du temps pour réaliser les manipulations. D’autre part, un accès au réseau, via un adaptateur USB autorisant le démarrage PXE.
Il est probable que les utilisateurs classiques ne soient pas en danger. En revanche, les entreprises, les administrations et les gouvernements – particulièrement les membres haut placés – devraient y voir un risque. Si l’opération ne peut pas être réalisée discrètement, le vol de l’appareil reste envisageable. Dérober l’ordinateur portable d’une personnalité peut amener à des informations sensibles, voire classifiées.
La correction complète n’est pas simple
Pour corriger le problème, il faut attendre une solution plus durable que le correctif proposé par Microsoft il y a maintenant deux ans. Malheureusement, cette correction complète requiert un remplacement des certificats de sécurité, dont la révocation n’est pas possible de manière simple.
Selon Thomas Lambertz, l’éditeur est conscient du problème, mais est dans une position délicate, puisque « chaque mise à jour de micrologiciel qu’il ne prévoit pas correctement pourrait casser BitLocker. C’est pourquoi ils ne le font pas ».
Que faire pour se protéger ? Il y a peu de méthodes réellement fiables. Si les PC Windows exploitant BitLocker sont gérés par un administrateur, l’activation de la règle ajoutant un code PIN pour déverrouiller BitLocker est une étape importante. Mais pour le hacker, il n’existe qu’une seule façon de bloquer le problème à la racine : « La seule chose que vous puissiez faire pour empêcher cette attaque est de désactiver la pile réseau complète dans le BIOS. De cette manière, le démarrage PXE n’est pas possible, quel que soit l’appareil branché ».
En attendant, la technique du hacker est efficace sur toute machine Windows 11 à jour. Microsoft n’a pas réagi pour l’instant à ces découvertes, mais a été tenue au courant des avancées par Thomas Lambertz.