Sin resultados
Ver todos los resultados
miércoles, septiembre 3, 2025
[cn_bitcoin_height]
  • Entrar
  • Registro
CriptoNoticias Logo
  • Criptopedia
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
  • Más
    • Reviews
    • Tutoriales y guías
    • Glosario
    • Acrónimos y frases
  • INICIAR SESIÓN
  • SUSCRIBIRME
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
  • Entrar
  • Registro
  • INICIAR SESIÓN
  • SUSCRIBIRME
CriptoNoticias Logo
miércoles, septiembre 3, 2025 |
Home Seguridad

Especialistas descubren vector de ataque al guardián de disco duro de Windows Bitlocker

Una firma de seguridad demostró mediante la intervención del hardware de un portátil Dell, cómo romper el protector Windows Bitlocker.

por Luis Esparragoza
20 enero, 2021
en Seguridad
Tiempo de lectura: 4 minutos
hardware seguridad ataque usuario

Pantalla partida con fondo de Windows 10 Bitlocker. Composición por CriptoNoticias sirkit / sirkit.ca ; Free-Photos / pixabay.com

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • Especialistas logran interceptar las claves del guardián Windows Bitlocker.
  • El vector de ataque puede estar en el hardware de las computadoras portátiles.

Expertos en seguridad de la firma F-Secure encontraron una vulnerabilidad que perjudica al protector de disco BitLocker, a través de la intervención del hardware de un equipo con Windows 10.

La investigación concluye en haber demostrado que las claves de BitLocker pueden extraerse de un chip interno sin utilizar herramientas costosas. “El ataque requiere intervención física sobre el equipo objetivo y tan solo unos minutos de usar herramientas automatizadas”, aseguran.

Es el caso específico del portátil modelo Dell Latitude E5470, donde se puede acceder fácilmente al Módulo de Plataforma de Confianza (TPM) con tan solo abrir la cubierta posterior, o el teclado del portátil, indica el reporte.

El TPM es uno de los principales controladores del sistema y permanece en constante comunicación con el CPU. Aunque es cierto que esta interacción no está cifrada por defecto, desmontar e intervenir el TPM no resulta ni práctico ni factible. Pero desde una memoria flash expuesta se puede extraer el firmware del TPM, a través de las varias salidas físicas de este chip basado en SPI.

Para mitigar este vector de ataque, la firma de seguridad sugiere utilizar PIN y llave física de inicio del equipo. Mientras el PIN lo conoce el usuario o dueño del equipo de memoria, la llave física podría ser un dispositivo USB que se conecte cada vez que el equipo encienda y deba comunicarse con el módulo TPM. En esos casos, la única forma de atacar el equipo sería en el momento que se introduzca el PIN, la llave y se autorice el encendido.

hacker romper sistema bitlocker
El módulo TPM y la memoria flash del modelo intervenido. Fuente: labs,f-secure.com

Vector de ataque aprovecha exposición de chip en el hardware

El vector de ataque ocurre a través de un chip dentro de la computadora portátil. Al conectar unas pinzas al chip y ejecutar una aplicación para leer los pulsos eléctricos del circuito, se pueden descifrar los mensajes y comandos del software Bitlocker.

Este chip está construido según el protocolo SPI (Serial Peripheral Interface), un estándar de comunicación para circuitos electrónicos integrados y sincronizados en alta velocidad.

Este sistema de participantes en periferia, habilita la comunicación entre chips o módulos informáticos, integrando un proceso de encriptación que es utilizado por Bitlocker para generar, almacenar y resguardar las contraseñas que cifran la información en un disco determinado.

Los investigadores apuntan la relativa facilidad con la que puede ejecutarse este ataque, abriendo fácil y rápidamente el equipo para intervenirlo.

“Esta táctica elimina la necesidad de soldar de nuevo el equipo y el ataque se puede realizar en un tiempo razonable (…) Capturamos las señales SPI con el analizador Saleae Logic Pro 8, capaz de registrar 4 señales de hasta 100 MHz. Los varios terminales del paquete SOIC-8 permiten enganchar las pinzas de prueba sin esfuerzo. Todo el proceso de registro puede realizarse en menos de un minuto”, indican.

sistema hacker problema configuracion
Se conectan las pinzas de probador de frecuencia de señal al paquete SOIC-8 de la memoria flash, para interceptar los paquetes de mensajes SPI con la información sensible de Bitlocker. Fuente: labs.f-secure.com

A través de dicho programa, se desencripta e interpreta esta información en un proceso que devela finalmente el contenido del mensaje interceptado, como puede ser la contraseña maestra de BitLocker en el equipo.

Aunque las amenazas de ciberseguridad en 2020 no dieron tregua, es importante considerar los vectores de ataque existentes en el hardware, siempre protegiéndolos debidamente con suficientes respaldos y contraseñas seguras, un punto que es especialmente prudente por ejemplo, en cuanto a las carteras de hardware de Bitcoin y criptomonedas.

Etiquetas: HardwareWindows
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 20 enero, 2021 01:54 pm GMT-0400 Actualizado: 20 enero, 2021 01:54 pm GMT-0400
Autor: Luis Esparragoza
Periodista venezolano especializado en Bitcoin y criptomonedas. Músico y beatmaker. Poeta. Curioso.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME
  • Seguridad

Es falso: no hackearon el protocolo de Bitcon “en solo 320 segundos”

Por Paulo Márquez
10 marzo, 2025

Un medio hizo eco, sin corroborar ni exponer fuentes, de un supuesto hackeo al protocolo de Bitcoin mediante computación cuántica.

MEXC se asocia con Hacken para reforzar la seguridad de su plataforma

6 marzo, 2025

Fondos robados a Bybit están a punto de desaparecer 

4 marzo, 2025

CoinEx refuerza la transparencia y seguridad con actualización de reservas  

28 febrero, 2025
[mailerlite_form form_id=2]

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Trabaja con nosotros
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2023 Hecho con ♥ por Latinos.

Iniciar sesión

Ingresa tus datos para disfrutar de noticias exclusivas, contenido sin anuncios y mucho más

¿Olvidaste tu contraseña?

o
[nextend_social_login]

¿No tienes cuenta? Crear cuenta nueva

Al continuar aceptas nuestro Acuerdo de usuario y reconoces nuestra Política de privacidad.

Crea tu cuenta y accede gratis por 7 días

Disfruta de todos los beneficios de nuestra membresía premium sin costo por una semana

o
[nextend_social_login]

Ya tienes cuenta? Inicia sesión

Al continuar aceptas nuestro Acuerdo de usuario y reconoces nuestra Política de privacidad.

Recuperar contraseña

No te preocupes, te enviaremos un enlace para que restablezcas tu contraseña.

¿Ya tienes cuenta? Inicia sesión

Sin resultados
Ver todos los resultados
  • Ingresar
  • Suscribirme
  • Inicio
  • ¿Qué es Bitcoin?
  • Precios BTC y ETH
  • Noticias
    • Comunidad
      • Adopción
      • Judicial
    • Mercados
      • Finanzas
      • Negocios
    • Minería
    • Regulación
    • Tecnología
    • Seguridad
    • Opinión
      • Editorial
  • Criptomonedas
    • Bitcoin (BTC)
    • Ethereum (ETH)
  • Países
    • Argentina
    • Colombia
    • El Salvador
    • España
    • México
    • Venezuela
  • Tutoriales y guías
  • Reviews
  • Criptopedia
    • Diccionario de acrónimos y frases sobre Bitcoin
    • Glosario de Bitcoin y blockchains
  • Calendario de eventos
  • Voz Empresarial
    • IOV Labs
  • Boletines
  • Contacto

© 2020 Hecho con ♥ por Latinos.