Un hacker révèle que la version corrigée de BitLocker sur Windows 11 présente toujours des failles de sécurité

Un récent discours lors du Chaos Communication Congress a mis en lumière des vulnérabilités persistantes au sein du chiffrement BitLocker de Microsoft sur Windows 11. Bien que l’entreprise ait publié des mises à jour pour remédier aux failles de sécurité, des chercheurs affirment que ces solutions ne suffisent pas. Je vais explorer ici les implications de cette situation pour la sécurité des données et la façon dont les utilisateurs peuvent se protéger.

Une faille encore exploitée

Lors de l’événement, le hacker Thomas Lambertz a présenté une méthode permettant aux utilisateurs de contourner l’encryption de BitLocker. Le problème apparent, identifié sous le numéro de vulnérabilité CVE-2023-21563, nécessite uniquement un accès physique temporaire à l’appareil et une connexion réseau pour exploiter la faille. Contrairement à d’autres attaques nécessitant des heures d’accès ou des manipulations internes complexes, celui-ci peut être réalisé en quelques minutes, rendant la situation alarmante pour de nombreuses entreprises.

Un problème sous-jacent non corrigé

Cette vulnérabilité relève d’une catégorie de menaces bien documentées, appelées attaques bitpixie, qui existent depuis plus d’un an. Bien que Microsoft ait affirmé que le correctif avait été appliqué, il semble que cela ait été un simple appeau. En utilisant la fonction Secure Boot pour démarrer un ancien chargeur de démarrage, l’attaquant peut extraire la clé d’encryption dans la mémoire vive et la récupérer ensuite à l’aide d’un système Linux. Ainsi, même une version mise à jour de Windows 11 s’avère vulnérable à des méthodes anciennes d’exploitation, rendant ces mises à jour inefficaces.

Limitations des corrections de sécurité

Limitations des corrections de sécurité

Le manque d’espace de stockage dans le firmware UEFI complique davantage la situation. Les nouvelles estimations des certificats Secure Boot ne seront pas disponibles avant 2026, ce qui laisse les utilisateurs dans une position précaire. Les utilisateurs peuvent prendre des mesures supplémentaires pour leur sécurité, comme sauvegarder BitLocker avec leur propre PIN ou désactiver l’accès réseau dans le BIOS. Toutefois, Thomas Lambertz a mis en garde contre la facilité avec laquelle un simple adaptateur réseau USB peut permettre d’exécuter cette attaque.

Implications pour les utilisateurs

Bien que cette faille ne touche probablement pas les utilisateurs quotidiens, elle représente un risque sérieux pour les environnements corporatifs, gouvernementaux et entreprises. Dans ces contextes, la possibilité d’une décryption complète de BitLocker avec un accès unique à un PC ne peut pas être ignorée. La présence d’un simple adaptateur réseau USB peut entraîner des conséquences désastreuses pour la confidentialité des données.

La présentation de Lambertz au CCC a révélé que la sécurité de BitLocker sur Windows 11, malgré les mises à jour, demeure critiquable. Bien que cela ne concerne pas nécessairement l’utilisateur classique, le contexte institutionnel exige une vigilance accrue. Plus d’informations sur ces vulnérabilités sont à retrouver dans la présentation.

Source: Source

Pierre Beutier

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *