Les TPM (Trusted Module Platform) intégrés sont, aujourd’hui, un élément clé de la sécurité des systèmes. A tel point que, comme vous le savez bien, Microsoft n’autorisera l’installation de Windows 11 que sur les systèmes équipés de ce système de sécurité (à quelques exceptions près, comme nous vous l’avons déjà dit ici), mettant en une situation difficile pour les utilisateurs d’anciens systèmes qui n’ont pas de puce TPM et qu’ils n’ont pas non plus la possibilité de l’installer.
Et c’est que le pari des constructeurs et des développeurs des puces dédiées à garantir la sécurité de certaines opérations est plus que décidé, avec TPM accompagnant des systèmes compatibles et une enclave sécurisée telle que leur implémentation conçue par Apple. Et nul doute que dans la grande majorité des cas, ce système offre un niveau de sécurité plus que suffisant et avec lequel on peut rester serein.
Cependant Le TPM s’est avéré ne pas être infaillible, dans certaines circonstances et avec une procédure complexe mais réalisable, il est possible de contourner la protection qui empêche en théorie la mise sous tension et l’utilisation d’un système et, dans ces mêmes circonstances, d’accéder à un réseau d’entreprise, avec les risques énormes que cela présente. Avant d’entrer dans l’analyse de la vulnérabilité, je réitère ce que j’ai mentionné précédemment, ce sont des circonstances très particulières, et ce n’est pas une attaque accessible à tout le monde, mais il est tout de même important de la connaître et, si nécessaire, de la prévenir.
Cette découverte est le résultat d’une enquête menée et rendue publique il y a quelques jours par Dolos Group, et dont les auteurs ont obtenu un accès complet au disque dur d’un ordinateur portable préconfiguré pour offrir l’accès à un réseau d’entreprise via une connexion VPN sécurisée. Ce type de préconfiguration est très courant dans les entreprises qui livrent ces équipements à leurs salariés afin qu’ils puissent télétravailler en toute sécurité.
Le TPM est sûr, sa mise en œuvre pas tellement…
Compte tenu de la sécurité offerte par la puce TPM, de nombreuses attaques sont excluesLes chercheurs ont donc essayé une approche différente, c’est-à-dire qu’ils ont recherché des faiblesses liées à la puce elle-même et à son intégration dans le système. Avec la configuration la plus courante, lorsque le système démarre directement Windows, sans étape préalable dans laquelle il est nécessaire de saisir un mot de passe. Une seule clé, stockée sur la puce, avec laquelle le système est déverrouillé.
La construction des puces TPM elles-mêmes rend essayer d’accéder directement à son contenu est pratiquement impossible. On prétend même qu’il existe certains modèles dotés d’une fonction d’autodestruction physique au cas où des tentatives d’accès à leur intérieur seraient détectées. Pour sa part, les points qui relient la puce à la carte sont si petits qu’en pratique, il est presque impossible de leur souder quelque chose pour tenter d’accéder aux données qui sont transmises vers et depuis l’intégré.
Et quelle est l’utilité d’accéder à un tel trafic de données ? C’est à ce moment qu’il faut savoir que la connexion du TPM au CPU se fait via un bus SPI (Serial Peripheral Interface) et qu’en raison de l’implémentation de la sécurité de BitLocker, placer un renifleur sur ce bus de données pourrait nous permettre de mettre la main sur la clé de déchiffrement du lecteur de stockage système, car elle est transmise non chiffrée.
Idéalement, pour la sécurité, serait que le TPM avait un bus exclusif qui le connecte au CPU, mais pour des raisons de conception et de coût, il s’avère que le même bus utilisé dans cette connexion est également utilisé par d’autres composants de la carte mère, notamment la puce CMOS qui abrite le BIOS du système. Et en quoi cette puce est-elle unique ? Eh bien, contrairement au TPM, les broches qui le relient à la carte mère sont surdimensionnées, il est donc beaucoup plus facile de leur connecter quelque chose.
L’étape suivante était analyser tout le trafic de données sur le bus SPI auquel le BIOS et la puce TPM étaient connectés, en filtrant toutes les données pour extraire la clé de chiffrement. Il ne leur a pas fallu longtemps pour profiter des accès système au disque dur pour accéder au contenu de l’unité de stockage. A partir de ce moment, la guerre était déjà gagnée, les chercheurs avaient déjà obtenu la clé nécessaire pour déchiffrer le contenu du disque.
Avec la clé de déchiffrement du lecteur obtenue, les chercheurs n’avaient plus à faire face à l’impossibilité de déverrouiller le système sans la clé : l’étape suivante était déconnectez le SSD de l’ordinateur portable et connectez-le à un autre système pour accéder à son contenu.
Encore pire qu’il n’y paraissait
Lors de l’analyse du contenu du disque dur, une constatation des plus intéressantes a été produite : le PC avait un client VPN d’entreprise installé, préinstallé et préconfiguré, prêt à l’emploi. Contrairement aux clients VPN pour les particuliers, les solutions professionnelles ont une caractéristique très intéressante : elles établissent la connexion avant que l’utilisateur ne se connecte. De cette façon, les scripts de domaine sont exécutés sur les systèmes dès qu’ils sont allumés, évitant le besoin d’authentification par mot de passe (propre à chaque ordinateur) dans chaque cas, ce qui pourrait être un cauchemar pour l’administrateur desdits systèmes.
Qu’est ce que ça signifie? Eh bien, à ce stade, les chercheurs, et les attaquants potentiels, pourraient recourir à de nombreuses techniques, bien connues, pour introduire des logiciels malveillants sur le SSD du système attaqué, qui sera ensuite monté à nouveau sur le PC. Et lorsque ce PC, ou un vidage de son disque dans une machine virtuelle, démarre, il accède immédiatement au réseau de l’entreprise, donc non seulement la sécurité de ce système aura été compromise, mais l’ensemble de l’infrastructure.
Comme je l’ai indiqué au début, nous parlons d’une attaque complexe, car elle nécessite un accès physique au système et, avec certaines mesures de sécurité supplémentaires, elle est invalidée. L’option la plus simple est que l’utilisateur doit entrer un mot de passe pour que le système démarre (le système lui-même, pas Windows), et vous pouvez également utiliser un système de sécurité supplémentaire qui crypte les communications entre le TPM et le CPU.
On parle donc d’un problème de sécurité qui C’est pas facile à exploiter, mais ça existe, ça peut se reproduire (plus maintenant, qui a été rendu public) et qui montre que même avoir une puce TPM ne garantit pas une sécurité totale. Et de ce fait, il est indispensable de prendre des mesures supplémentaires, comme bloquer le démarrage du système avec un mot de passe.
Et il y a une recommandation qui est la clé, par dessus toutes les autres : rappelez-vous que nous n’aurons jamais une sécurité à 100%. Nous avons déjà une puce TPM, un VPN très sécurisé, etc., il ne faut pas négliger la sécurité. Gardez nos ordinateurs sous surveillance, n’installez pas de logiciels d’origine douteuse, soyez très prudent avec ce que nous recevons par email… oui, je sais, ce sont les mêmes consignes que toujours, mais leur importance est fondamentale lorsqu’il s’agit de se protéger des menaces.
Images : Groupe Dolos