Microsoft fallisce la prova crittografia, bucata in soli 43 secondi: i nostri dati sono in pericolo?

Un team di esperti ha pubblicato su YouTube un video dove mostra di riuscire a bypassare la sicurezza dei sistemi Windows in pochi secondi.

La sicurezza informatica è una delle principali necessità nell’era digitale, con milioni di utenti che affidano i loro dati più sensibili a giganti tecnologici come Microsoft. La crittografia dei dati è stato un valido alleato in questa battaglia per la privacy, ma cosa accade quando uno dei metodi di protezione più fidati viene violato in meno di un minuto?

la crittografia windows è stata bucata
Il protocollo di crittografia dei sistemi Windows è stato violato in pochi secondi – computer-idea.it

Recentemente, l’efficacia di BitLocker, il sistema di crittografia integrato in Windows 10 e Windows 11 Pro, è stato messo seriamente in discussione. Un YouTuber ha dimostrato come, con soli 6 dollari, sia possibile bypassare questa difesa e accedere a dati protetti in appena 43 secondi.

BitLocker è stato a lungo considerato uno strumento affidabile per la crittografia del disco, progettato per proteggere le informazioni dagli accessi non autorizzati. Tuttavia, lo YouTuber noto come Stacksmashing ha rivelato una vulnerabilità significativa. Utilizzando un Raspberry Pi Pico, un dispositivo dal costo irrisorio, è riuscito a sottrarre le chiavi di crittografia necessarie per decifrare i dati salvaguardati.

Un evento che dovrebbe spaventare gli utenti?

Il cuore della vulnerabilità risiede nell’uso di moduli Trusted Platform Module (TPM) esterni, a cui BitLocker si affida per memorizzare le chiavi di crittografia. Durante il processo di avvio, le comunicazioni tra il TPM esterno e la CPU avvengono su un bus LPC (Low Pin Count), completamente privo di crittografia.

la crittografia di windows potrebbe mettere in pericolo i nostri dati
Un evento che, per quanto preoccupante, non dovrebbe aver particolari ricadute sugli utenti Windows – computer-idea.it

È importante sottolineare che questo metodo di attacco riguarda specificamente i dispositivi che utilizzano un TPM esterno. I computer più recenti, dotati di TPM integrato direttamente nella CPU, come quelli prodotti da AMD e Intel negli ultimi anni, non dovrebbero essere vulnerabili a questo tipo di intrusione. Questo riduce, ma non elimina completamente, il rischio per la maggior parte degli utenti.

Di fronte a questa scoperta, sorge spontanea la domanda: è il momento di cercare alternative a BitLocker? Nonostante l’evidente fallimento di Microsoft nel proteggere contro questo specifico vettore di attacco, la situazione non è disperata. BitLocker, insieme alla crittografia AES-128 o AES-256 che utilizza, rimane un metodo di protezione robusto contro la maggior parte delle minacce.

Inoltre, Microsoft ha dichiarato di essere già a conoscenza del potenziale rischio e sta lavorando per rafforzare le difese contro tali vulnerabilità. Gli utenti devono essere sempre consapevoli delle potenziali minacce e considerare l’uso combinato di più strati di sicurezza, come VPN, antivirus aggiornati e, naturalmente, pratiche di buon senso come la regolare modifica delle password e l’uso di autenticazione a due fattori.

Gestione cookie