Citat:
Ursprungligen postat av
GleefulGoshawk61
Ah, ja då är det bara att ge upp när det gäller att komma in i datorn.
Ja, så är det.
Hoppas inte Lenovo använder hw kryptering som default på deras laptop jag har inte haft en Lenovo sedan W541 2015 så är inte uppdaterad riktigt men om dom inte gör det, så går det i alla fall att använda disken genom att ominstallera windows men om den är hw krypterad så går inte ens det men om TS kommer till recovery menyn så tror jag den bara är låst med TPM+Bitlocker och det innebär helt enkelt att disken behöver låsas upp på samma dator som den krypterades, det är väl lite grejjen med TPM bl.a fast nu har dom undantag för sina egna modeller såg jag Lenovo men så är det inte normalt.
Lenovo kallar det FDE inte drivelock(HP/Dell använder det), det är samma sak dock:
https://support.lenovo.com/se/en/sol...sked-questions
Det går faktiskt att byta hårddisken till en annan thinkpad står det, men ingen annan dator kan mounta/läsa disken.
Kommer du in i BIOS genom att trycka F2(?) förresten TS?
Är det Recovery Keyn på 48 tecken du menar med Pin Koden?
Men visst går det atrt cracka Bitlocker nyckel har själv lyckats med detta, eller cracka/knäcka gör man inte man "sniffar" upp nyckeln. Eftersom att du frågar hur man gör och om det går så får jag förklara hur med för att inte framstå som en clown, jag gör det lite på svengelska har aldrig skrivit på svenska när det gäller sånt här så märk inte ord ^^
Praktiska Saker som behövs
Dslogic Plus Logic Analyzer 5 gånger Saleae16 bandbredd upp till
- Finns nog bililigare på amazon där köper jag själv alla dessa verktyg för att läsa firmware/chip
- Du behöver verktyget DSView:
https://github.com/DreamSourceLab/DSView
- Nödvändigft och bra att ha, sigkrok dokumentation utskriven:
https://sigrok.org/wiki/Main_Page
Själva konstruktioner ser ut såhär:
Citat:
TPM --- STARTUP KEY , ,-> RECOVERY_KEY
'-> BITLOCKER - RÄTT NYCKEL LÅSER UPP ANNARS -'
Den här arkitekturen tillåter ett enkelt sätt att nycklara om systemet om något av skydden komprometteras, eftersom endast en ny VMK behöver genereras och FVEK:n omkrypteras med den nya VMK. Denna mekanism eliminerar kravet att omkryptera hela volymen.
Trusted Platform Module är en kryptografisk samprocessor som implementerar en fördefinierad uppsättning kryptografiska operationer, säker nyckellagring och en uppsättning plattformskonfigurationsregister (PCR). TPM är ett av de vanligaste skydden för BitLocker och även strandard för nästan alla laptops tillverkare, jag vet ingen som inte har det som default.
En av de viktigaste fördelarna med TPM är möjligheten att släppa en del av en hemlighet efter att plattformens integritet har verifierats. Denna verifiering uppnås genom att mäta varje steg i en startprocess och lagra mätningarna i PCR. Hemligheten kan låsas till de specifika PCR-värdena, och den kunde bara släppas om det aktuella tillståndet för PCR matchar dessa ursprungliga värden. BitLocker använder TPM för att försegla VMK, och nyckeln kan endast öppnas om startprocessen inte har manipulerats.
Vanligtvis är TPM-chippet en diskret modul på moderkortet, och CPU kommunicerar med TPM-chippet via Platform Controller Hub (PCH) eller en sydbrygga. TPM-specifikationen beskriver de tre olika kommunikationsgränssnitten: LPC, SPI och I2C. Dessutom är de två olika IC-pakettyperna tillåtna för TPM, som är TSSOP-28 (till vänster) och QFN-32. QFN-32-paketet gör sniff mer komplicerad eftersom det är svårare att få fysisk kontakt med dess stift.
Sniffa SPI(CHIP) (Infineon = TPM 2.0):
Serial Peripheral Interface (SPI) är ett synkront seriellt kommunikationsprotokoll som stöder full-duplex-kommunikation med höghastighetsklockfrekvenser. Den använder master-slav-arkitektur, där masterenheten alltid initierar kommunikationen. SPI-bussen består av fyra ledningar, dessa har du säkert sätt någon gång om du pillat med reverse engineering tidigare eller håll på med elektronik i gymnasiet eller något liknande, inte vet jag där pilla jag iaf mkt med just chip/ nano teknik iaf:
Kod:
SCLK: Serial Clock
MOSI: Master out Slave in (data from the master)
MISO: Master in Slave out (data from the slave)
SS: Slave select (selects the active slave device)
Så, en logisk analysator som kan fånga fyra signaler samtidigt krävs för att sniffa bussen. Den lägsta samplingshastigheten beror på hastigheten som används i bussen. TPM-standarden definierar att TPM-chippet med SPI-gränssnitt ska stödja klockfrekvensområdet 10-24 MHz. Men standarden säger också att snabbare klockfrekvenser skulle kunna stödjas. Tänk på att vi bör använda minst fyra gånger snabbare samplingshastighet än den använda klockhastigheten på bussen.
Som beskrivits ovan är formfaktorn för TPM-chippet antingen TSSOP-28 eller QFN-32, och båda är små paket. TSSOP-paketet skulle kunna sonderas med några högkvalitativa sonder. QFN-paketet kräver dock lödning av ledningar till IC eftersom det inte har några ben. Dessutom innehåller moderkort vanligtvis testpunkter eller felsökningsportar anslutna till TPM-databussen, som också kan användas för att sniffa kommunikation. Det vore en fördel om snisattacken kunde utföras snabbt och utan specialverktyg.
Den bärbara datorn behöver vanligtvis demonteras för att komma åt TPM-chippet, vilket inte är särskilt praktiskt. En UEFI-firmware lagras dock ofta i ett SPI-baserat flashchip, som vanligtvis har ett SOIC-8-paket. Denna typ av förpackning kan hakas mycket enkelt med vanliga sonder. Eftersom flera enheter kan anslutas till samma SPI-buss delar flash-chippet och TPM-chippet sannolikt samma buss. Dessutom är flash-chippet vanligtvis tillgängligt endast genom att ta bort ett bakstycke eller ett tangentbord, och därför är flash-chippet ett perfekt mål för att sniffa kommunikationen i SPI-bussen. Denna taktik eliminerar behovet av lödning, och attacken kan utföras inom rimlig tid.
Uhm, det vore bra om du visste exakt vilket chip det var, för att läsa av chip text m.m använder jag själv ett usb mikroscop dom är billiga, finns här med snabb frakt:
https://www.prylstaden.se/digitalt-u...s-metallstativ
Dock får du dom för mer än halva priset OCH 1600x zoom på amazon, dock längre frakt men har du bara lite talang för att ta kort med luren och inte en för gammal lur så funkar dom lika bra numera:
https://github.com/wuseman/HP_Device_and_Bios-Hacking scrolla till bios chip för att se samples med ett sådant mikroskop:
Kod:
*-----------+
--| SS |--
--| MISO |--
--| SCLK |--
--| GND MOSI |--
+-----------+
.. Sen kommer anslutningen till chippet men du får köpa hem grejjerna först isåfall.
Detta går INTE om enheten är skydad med:
Kod:
TPM with startup key
TPM with startup key and PIN
För artt göra det så måste man göra följande som jag visar här:
https://github.com/wuseman/bitlocker så om gubben inte kan någoit och är 80 bast så är det nog inte satt med tpm key.
Du behöver även dislocker för att mounta disken senare men det kan vi ta då.
Men ja, "pinkod" är inte bara en pinkod, i windows, bitlocker, bios? Spelar stor roll.
Jag gjorde det på en Dell Optiplex men det är samma sak på din Lenovo:
https://github.com/wuseman/personal/...optiplex_7040m
Här har du lite länkar jag samlade ihop(ja, jag dokumenterar allt jag gör typ)
[quote]
[0] Tomi Tuominen & Timo Hirvonen - All your encrypted computer are belong to us
https://www.youtube.com/watch?v=NdVpwS5e6Cg
[1] Adam Pilkey - The Chilling Reality of Cold Boot Attacks
https://blog.f-secure.com/cold-boot-attacks/
[2] Denis Andzakovic - Extracting BitLocker keys from a TPM
https://pulsesecurity.co.nz/articles/TPM-sniffing
[3] Jean-Christophe Delaunay - Practical DMA attack on Windows 10
https://www.synacktiv.com/en/publica...indows-10.html
[4] Microsoft - Ten Immutable Laws Of Security (Version 2.0)
https://docs.microsoft.com/fi-fi/arc...ty-version-2-0
[5] Jereymy Boone - TPM Genie
https://www.nccgroup.com/us/our-research/tpm-genie/
[6] Microsoft - BitLocker Drive Encryption Technical Overview
https://docs.microsoft.com/en-us/pre...732774(v=ws.10)
[7] Infineon - SLB 9665
https://www.infineon.com/cms/en/prod...slb-9665tt2.0/
[8] Infineon - SLB9670
https://www.infineon.com/cms/en/prod...slb-9670vq2.0/
[9] TCG PC Client Platform TPM Profile Specification for TPM 2.0
https://trustedcomputinggroup.org/wp...5p_r14_pub.pdf
[10] libyal - BitLocker Drive Encryption (BDE) format specification
https://github.com/libyal/libbde/blo...ormat.asciidoc
Det är möjligt, under VISSA omständigheter som sagt.