Contournement Bitlocker : une alternative plus simple au TPM sniffing

Contournement Bitlocker : une alternative plus simple au TPM sniffing

On pense souvent à tort que le chiffrement Bitlocker par défaut (sans mot de passe au démarrage) est une barrière suffisante contre un attaquant ayant un accès physique.

L’exploitation la plus connue restait le « TPM sniffing », souvent perçue comme trop complexe ou déraisonnable en situation réelle.

C’est une technique que nous avons déjà éprouvée plusieurs fois pour nos clients, néanmoins elle peut nécessiter jusqu’à plusieurs heures selon le modèle et la configuration de la carte mère. Elle est également risquée pour l’intégrité du matériel audité – elle consiste à sonder physiquement la puce TPM à l’aide d’un analyseur logique afin de récupérer la clé de chiffrement du disque transitant en clair lors du démarrage du poste.

Une approche récente plus accessible

En janvier 2025, un chercheur a publié un article brillant détaillant une nouvelle technique d’exploitation (https://neodyme.io/en/blog/bitlocker_screwed_without_a_screwdriver). Cette méthode alternative ne nécessite pas les mêmes prérequis et connaissances spécifiques en hardware que le sniffing de bus TPM, rendant l’attaque bien plus accessible et rapide.

Dès février 2025, directement inspiré par ces travaux, un de nos auditeurs a développé un Proof of Concept pour mettre en pratique cette théorie.

Il a rapidement eu l’occasion de l’éprouver et de l’affiner lors d’une mission chez un client dont le but était de compromettre un poste Windows chiffré et de latéraliser sur le réseau. Le PoC lui a permis d’élever aisément ses privilèges sur le poste pourtant à jour et durci par ailleurs, et de désactiver l’EDR, ce qui a permis de faciliter par la suite une latéralisation sur le réseau.

Comment s’en prémunir ?

La solution la plus robuste (et qui protège également contre le TPM sniffing) reste l’activation d’un PIN Bitlocker au démarrage.

L’article original du chercheur cite d’autres mesures de durcissement en les considérant légitimement comme moins efficaces ou plus contraignantes, telles qu’un retour au mode Legacy de Bitlocker ou l’application d’un patch (assez impactant) de Microsoft. D’après notre expérience sur le terrain il est également possible de ralentir l’attaquant dans une certaine mesure en durcissant l’image WinRE pour entraver la récupération du fichier BCD, d’empêcher le démarrage à la fois en PXE et en USB, de configurer Secure Boot pour interdire les certificats 3rd party et de protéger le BIOS/UEFI par un mot de passe robuste.

Il est important de noter qu’aucune solution contre ces attaques ne peut être parfaite à la fois en termes de sécurité et d’expérience utilisateur, comme beaucoup d’autres sujets.

A des fins de sensibilisation, et pour celles et ceux qui souhaitent étudier cette technique, le PoC de l’auditeur est disponible sur GitHub : https://github.com/garatc/bitpixie