Lien Comment compromettre Bitlocker sur TPM en 43 secondes avec un Raspberry Pi Ă moins de 10$ đ PostĂ©Â par volts le 07 fĂ©vrier 2024 Ă 10:38. Ătiquettes : bitlocker cybersĂ©curitĂ© tpm windows_10 windows_11 raspberry_pi youtube 13 7fĂ©v.2024 https://www.tomshardware.com/pc-components/cpus/youtuber-breaks-bitlocker-encryption-in-less-than-43-seconds-with-sub-dollar10-raspberry-pi-pico
# TPM externes
PostĂ©Â par Psychofox (Mastodon) . ĂvaluĂ©Â Ă Â 10.
à pondérer avec le fait que ce type d'attaque ne fonctionne qu'avec les TPM externes (à l'ancienne) mais pas avec un TPM intégré au CPU comme sur les processeurs les plus récents.
[^] # Re: TPM externes
PostĂ©Â par cg . ĂvaluĂ©Â Ă Â 4.
Et aussi que cette attaque ne fonctionne que s'il n'y a pas de pincode ou que l'attaquant connaĂźt le pincode.
à priori LUKS est aussi concerné, non ? Une autre des protections possible est le chiffrement des paramÚtres, qu'aucun bootloader ne supporte.
[^] # Re: TPM externes
PostĂ©Â par Psychofox (Mastodon) . ĂvaluĂ©Â Ă Â 6.
Oui si tu utilises LUKS avec TPM il n'y a pas de raison qu'il ne soit pas concerné non plus.
# ProblĂšme connu depuis longtemps
PostĂ©Â par pulkomandy (site web personnel, Mastodon) . ĂvaluĂ©Â Ă Â 9.
Une page détaillée expliquant le fonctionnement de cette attaque, qui date de 2021:
https://blog.scrt.ch/2021/11/15/tpm-sniffing/
Mais bon, c'est un blog avec des photos et plein de détails, pas une vidéo youtube, alors c'est moins impressionnant, je suppose?
Suivre le flux des commentaires
Note : les commentaires appartiennent Ă celles et ceux qui les ont postĂ©s. Nous nâen sommes pas responsables.