• 돌아가기
  • 아래로
  • 위로
  • 목록
  • 댓글
뉴스

"윈도10/11 저장장치 암호화 '비트로커', 단 돈 1만원에 무력화"

백의종인 320

2

3
출처 ZDNET

 

결론: 윈도 부팅 중 TPM칩에 담긴 암호화 키 엿보기 가능..."별도 비밀번호 추가 필요"

 

윈도10/11 운영체제에서 SSD나 HDD(하드디스크 드라이브) 등 저장장치를 암호화하는 비트로커 기능을 매우 간단한 방법으로 무력화할 수 있다는 사실이 최근 드러났다.

기업용 노트북에 장착되는 TPM 칩에 저장된 암호화 키를 단 돈 만원에 불과한 초소형 컴퓨터 모듈인 라즈베리파이 피코와 직접 연결하면 윈도 운영체제가 부팅되는 1분 남짓한 과정에서 암호화 키가 노출된다.

 

보안 전문가들의 확인 결과 외부에 별도 TPM 칩을 장착한 노트북이 위험에 노출된 것으로 나타났다. 단 프로세서 안에서 TPM 칩을 흉내내는 방식으로 구현된 노트북은 이 문제와 무관하다.

 

문제는 프로세서와 TPM 칩 사이에 오가는 데이터가 전혀 암호화되지 않았다는 사실이다. 데이터 전송 통로 사이에 끼어들어 이 데이터를 포착하면 비트로커 암호화에 쓰이는 키 값도 훔쳐볼 수 있다는 결론이 나온다.

 

"라즈베리파이 피코로 암호화 키 빼돌리기 성공"

유튜버 '스택스매싱'은 TPM 칩에 저장된 데이터를 엿볼 수 있는 장치를 직접 제작해 시험에 나섰다.

 

image.png.jpg

라즈베리파이 기반 TPM 도청 장치 '피코 TPM 스니퍼'.

 

국내에서도 단돈 만 원에 살 수 있는 초소형 컴퓨터 모듈인 라즈베리파이 피코를 이용해 0과 1로 오가는 신호를 해독하는 장치를 제작했다. 그 다음 이 장치를 노트북에 노출된 TPM 칩 단자에 직접 연결했다.

 

image.png.jpg

 

라즈베리파이 피코는 노트북 전원이 켜지자 불과 50초만에 TPM 칩에 저장된 암호화 키를 출력했다. SSD를 빼낸 다음 리눅스 운영체제에서 암호화 키와 인식시키자 안의 파일을 모두 들여다보고 자유롭게 복사할 수 있었다.

 

"주요 PC 제조사 제품에서 'TPM 엿듣기' 성공"

 

image.png.jpg

TPM 내 암호화 키 노출이 가능한 노트북 중 일부.

 

레노버(씽크패드/X1 카본 11세대), 델테크놀로지스(래티튜드 E7450/5470 등), 마이크로소프트 서피스 프로3, 에이수스 등 외부에 TPM 칩을 장착한 노트북이 위험에 노출된 것으로 나타났다.

 

스튜어트 케네디는 "이런 종류의 공격을 막으려면 부팅 전에 비밀번호(PIN번호)나 보안 키를 설정하는 것이 좋다. 정확한 비밀번호를 입력하기 전에는 TPM 칩에서 암호화 키가 전송되지 않기 때문"이라고 조언했다.

이어 "비트로커에 비밀번호까지 설정하면 윈도 부팅 전 한 번, 윈도 부팅 후 한 번 등 총 두 번 비밀번호를 입력해야 한다. 기업들은 이런 불편함 때문에 비트로커용 비밀번호까지 설정하는 경우는 드물다"고 설명했다.

 

이번에 드러난 TPM 공격 방법은 별도로 TPM 칩을 장착한 노트북에만 유효하다. 별도 TPM 칩 없이 프로세서 내부에서 이를 흉내내는 인텔 PTT(플랫폼 신뢰 기술), AMD fTPM(펌웨어 TPM) 기술을 쓰고 있다면 암호화 키를 빼돌리는 것이 불가능하다.

신고공유스크랩
3
2명이 추천
profile image 2등
달소 2024.02.19. 22:59
별도의 TPM 칩을 장착한 노트북에만 유효하다가 핵심이긴하네요. 그래도 실망인 마소..

댓글 쓰기 권한이 없습니다. 로그인

취소 댓글 등록

신고

"님의 댓글"

이 댓글을 신고하시겠습니까?

댓글 삭제

"님의 댓글"

삭제하시겠습니까?


목록

공유

facebooktwitterpinterestbandkakao story