Durante décadas, o BitLocker foi apresentado pela Microsoft como a solução de referência para encriptação de discos em ambiente Windows. Milhões de utilizadores e organizações confiam nele para proteger dados sensíveis. Contudo, uma investigação recente obriga-nos a questionar essa confiança e a perguntar quem é que a Microsoft e a encriptação BitLocker realmente serve…
Esta vulnerabilidade é perturbadoramente simples: basta introduzir uma pen USB com alguns ficheiros básicos e seguir um processo elementar para arrancar o computador num ambiente de “recuperação” que permite acesso total, sem encriptação, ao volume protegido pelo BitLocker. Não são necessárias ferramentas sofisticadas. Não é necessário conhecimento técnico avançado. Basicamente, o método está ao alcance de qualquer utilizador básico com acesso físico ao equipamento.
Ainda mais grave: os ficheiros utilizados no exploit desaparecem automaticamente da pen USB após a primeira utilização: um comportamento que não é acidental, e que é característico de mecanismos concebidos para não deixar rasto.
Nas palavras dos próprios investigadores que testaram o método: “não só funciona, como apresenta todas as características de uma backdoor.”
Com efeito, tudo aqui se afasta do perfil clássico de um bug. Pelo contrário, tudo é consistente com uma “backdoor” criada intencionalmente… Mas recordemos o contexto: A Microsoft exigiu, em junho de 2021, como condição para instalar o Windows 11, que todos os computadores tivessem o módulo TPM activado: o mesmo módulo que, alegadamente, supostamente tornaria o BitLocker inviolável. Mas agora sabemos que esta protecção pode ser contornada com uma pen USB e um processo que qualquer utilizador – ou criminoso/ladrão ou agent da NSA – pode executar em minutos.
A história mais provável da origem deste exploit encontra-se numa das numerosas agências de inteligência norte-americanas – NSA, CIA e outras – que têm, de facto, um histórico amplamente documentado de pressionarem empresas tecnológicas para a inclusão de mecanismos de acesso privilegiado nos seus produtos. O programa PRISM, revelado por Edward Snowden em 2013, demonstrou que a Microsoft foi uma das primeiras empresas a aderir à recolha massiva de dados pela NSA. Por isso, nada do que foi agora descoberto sobre o BitLocker surpreende quem acompanha este histórico. Obviamente, em breve, a Microsoft irá anunciar a correção deste “bug” numa próxima atualização de segurança mas provavelmente criarão, no processo, outra backdoor para produzir o mesmo efeito.
Implicações para cidadãos e organizações:
1. O BitLocker está activado por defeito em praticamente todos os computadores com Windows 11 vendidos nos últimos anos. Isso significa que a maioria dos utilizadores assumiu estar protegida: quando na realidade a encriptação podia ser contornada por qualquer pessoa com acesso físico ao dispositivo.
2. Para empresas e organismos públicos com boas práticas de segurança (desactivação de portas USB, arranque seguro (Secure Boot), restrições físicas de acesso) o risco imediato é reduzido. Mas para o utilizador comum, para o jornalista, para o activista, para o advogado, para qualquer pessoa que guarde informação sensível num portátil com Windows, o panorama é preocupante.
3. Existe igualmente uma dimensão para além do acesso físico: se a backdoor existe, existe para ser usada. Por investigadores de cibersegurança, sim: mas também por agentes de Estados estrangeiros, por grupos criminosos organizados, por qualquer actor com os recursos e a motivação para a explorar antes de ser corrigida.
Há alternativas: VeraCrypt e encriptação verdadeiramente independente
A alternativa mais robusta e amplamente recomendada é o VeraCrypt, um software de encriptação de código aberto, gratuito, auditado de forma independente, e desenvolvido sem qualquer relação com governos ou agências de inteligência.
O VeraCrypt é o sucessor directo do TrueCrypt, projecto que foi descontinuado em circunstâncias nunca totalmente esclarecidas em 2014 com sérias suspeitas de que terá sofrido pressões para ser fechado. O VeraCrypt retomou o projeto e desenvolveu o TrueCrypt e, como o seu código-fonte é público, pode ser inspeccionado por qualquer pessoa.
Características relevantes do TrueCrypt:
a. Encriptação de volumes completos ou de contentores de ficheiros
b. Suporte para volumes ocultos com negação plausível (plausible deniability) — uma funcionalidade crítica para quem opera em ambientes de risco
c. Compatível com Windows, macOS e Linux
d. Independente de qualquer fabricante de hardware ou sistema operativo proprietário
e. Auditado por equipas independentes, sem portas backdoors conhecidas.
Recomendações CpC:
A utilizadores individuais:
1. Substituir o BitLocker pelo VeraCrypt para protecção de dados sensíveis. Disponível em veracrypt.fr.
Para organizações e empresas:
1. Rever as políticas de encriptação e avaliar a substituição do BitLocker por soluções auditáveis e independentes.
2. Desactivar portas USB em equipamentos críticos. I
3. mplementar controlo de acesso físico rigoroso.
Para organismos públicos nacionais:
1. A utilização de software proprietário norte-americano para encriptação de dados sensíveis do Estado levanta questões sérias à luz do RGPD e da soberania digital. A Comissão Europeia e o ENISA têm recomendado sistematicamente a preferência por software de código aberto auditável em contextos de segurança pública.
Para todos:
1. Manter os sistemas actualizados dado que esta vulnerabilidade não afecta o Windows 10 e poderá vir a ser corrigida no Windows 11. Mas uma correcção a uma backdoor não elimina o problema de fundo: elimina apenas a backdoor conhecida e, provavelmente, irá criar uma backdoor alternativa.
A encriptação não devia ter meios-termos: Ou protege – todos, sempre – ou não protege. Uma backdoor acessível à NSA é uma backdoor acessível ao FSB russo, ao MSS chinês, e a qualquer grupo criminoso com recursos suficientes para a descobrir.

Deixe um comentário