Article

Chiffrement de disque BitLocker : compromission par écoute électronique

Clément Teytaud
By:
Clément Teytaud
Chiffrement de disque BitLocker

Pour garantir la confidentialité de ses données dans le monde professionnel comme dans la sphère privée, le chiffrement de disque dur est vivement recommandé. Pour cela, les utilisateurs de Windows bénéficient de la solution BitLocker, développée par Microsoft. Mais attention, certaines configurations sont vulnérables à des attaques dites de « sniffing » de clef, c’est-à-dire l’écoute électronique de la clé de déchiffrement par un attaquant, directement sur la carte mère. Il devient alors possible d’accéder aux données dans un contexte de perte ou de vol de l’ordinateur. On vous explique cela dans les lignes qui suivent.

Le chiffrement de disque par BitLocker

Pour comprendre l’attaque, il est essentiel de commencer par une brève explication de BitLocker et son fonctionnement.

BitLocker, largement utilisée par les services informatiques des entreprises, permet le chiffrement d’un disque dur entier pour empêcher la lecture de son contenu par un individu potentiellement malveillant. Cela permet de réduire considérablement les risques de fuite de données en cas de perte ou de vol du matériel informatique. Au démarrage de l’ordinateur, le disque est inutilisable sans la clef de déchiffrement, la Volume Master Key (VMK). Elle est stockée dans un composant, le TPM (Trusted Platform Module), qui peut être logiciel ou matériel (une puce soudée sur la carte mère de l’ordinateur). C’est dans le cas de l’existence d’une puce physique qu’un ordinateur mal configuré devient vulnérable aux attaques par « sniffing » de sa clef de déchiffrement.

Compromis éternel entre praticité et sécurité

Le stockage de la clef peut être configuré de diverses manières : protégé par un code PIN, par un mot de passe ou tout simplement, non protégé. Cette dernière solution est souvent choisie pour des raisons de praticité. En effet, il est plus fastidieux de devoir saisir deux codes au démarrage de son ordinateur (l’un pour déverrouiller la clef de déchiffrement de son disque et l’autre pour déverrouiller sa session). C’est pourtant ce que nécessite par construction l’implémentation sécurisée de BitLocker. Comme souvent, un compromis est fait sur la sécurité au profit de la facilité d’utilisation et vous l’avez compris : un ordinateur utilisant BitLocker avec un TPM physique et une clef non protégée par PIN ou par mot de passe devient vulnérable aux attaques par « sniffing ».

Un canal exposé : que se passe-t-il entre le processeur et le TPM ?

Lorsque le TPM est un composant physique de la carte mère, il transmet aux processeurs la clef de déchiffrement via un canal matériel. Un attaquant ayant accès à la carte mère peut donc « écouter » ce canal (en effectuant un branchement ou une soudure). Puisque les informations y transitent en clair, suivant un protocole variant selon les plateformes (LPC, SPI, etc.), l’attaquant n’a plus qu’à démarrer l’ordinateur et attendre que la clef de déchiffrement du disque se présente.

« Sniffer » la clef et déchiffrer le disque dur

En pratique, pour obtenir la clef, l’attaquant doit d’abord identifier les pins correspondant au canal entre le TPM et le processeur, ainsi que le protocole utilisé. Il doit ensuite placer des connecteurs sur ces pins et convertir le signal qui y transite au démarrage de l’ordinateur en bits. Cette information peut ensuite être analysée selon le protocole utilisé pour identifier la clef de déchiffrement BitLocker.

Pour finir, des outils tierces implémentant le déchiffrement d’un disque à partir de cette clef sont disponibles, permettant ainsi à l’attaquant d’accéder aux données depuis sa propre machine.

The video is playing. This video is playing in mini-player mode.

Une faille pourtant pas si obsolète…

Cette vulnérabilité a été dévoilée il y a plusieurs années et est bien connue des spécialistes en sécurité informatique. Microsoft la présente sommairement dans sa documentation et conseille évidemment de configurer le code nécessaire à la libération de la clef de déchiffrement par le TPM. Ainsi, bien que ce danger ait été clairement identifié, de nombreuses configurations vulnérables persistent aujourd’hui, et des ordinateurs portables récents exposent toujours la clef sécurisant les données de leurs utilisateurs sur un canal matériel non chiffré entre le TPM et le processeur.

Qu’en est-il de votre parc informatique mobile ? Si vos collaborateurs rechignent à l’idée de devoir saisir un code supplémentaire au démarrage de leur ordinateur, c’est pourtant une étape obligatoire pour garantir la confidentialité stricte des données si aucune autre contre-mesure n’est applicable. Le compromis entre protection et praticité demeure un défi permanent et chaque RSSI doit évaluer les risques spécifiques à son organisation et mettre en place des mesures adaptées.

Enfin, l’ajout d’un code PIN conditionnant la libération de la clef de déchiffrement peut permettre de se protéger contre de potentielles nouvelles vulnérabilités comme ce fut le cas en 2024 avec l’incident CVE-2024-20666.