Ahora que BitLocker ha sido completamente vulnerado y tienes acceso a mis carpetas privadas, te agradecería que no accedieras a la carpeta con nombre 'Picante'.
Mas bien es como dejar la llave en el felpudo de la puerta, parece que está escondida, pero si en vez de mirar la puerta, buscas en la lamparita que ilumina el jardín, o en el felpudo, la encuentras rápidamente.
@@almacreativamultimedia Es mas correcta tu analogía, porque la llave la encontró con un mero Raspberry Pi Pico, que seria como poner a tu sobrino a buscar la llave, si estuviera la llave en la cerradura, no hay que poner a buscar a nadie, la tomas y listo.
@@alejandromorales7050 me gusta la analogía del sobrino, porque para mas cachondeo, todos hubiéramos estado buscando la llave en la puerta, y resulta que ha venido alguien con la mente mas despejada y que con cierta inocencia ha dicho eso de:" hey, y si buscamos aquí?"
@nyanderthalensis La mayoría de las llaves se pueden duplicar con llaves de plástico, pero tampoco hay que dejarla "escondida" en la entrada, uno nunca sabe si alguien va a buscar debajo de la maceta y encontrarla rápidamente.
Tecnicamente la vulnerabilidad es sobre el TPM, no es que rompieron los protocolos ni cifrados del propio bitlocker, está vulnerabilidad afecta a todos los productos que se confían del TPM y el equipo en si tenga un chip externo, muy rebuscado, pero seguro que agarra a mucha gente mal parada
exacto... 1. necesita que tenga un TPM externo, 2. necesita ademas tener acceso al equipo para poder desarmarlo e instalar la plaquita esa 3. por si todo eso fuera poco necesita ademas tener el TPM externo para poder conectarlo al equipo y que la plaquita esa pueda conseguir la contraseña durante el encendido... (que sentido tiene no lo veo muy claro pero en fin, algo se me escapa seguro) que viendo todas las condicionantes para que resulte, pues tan util no es... xD pero alguna aplicacion debera tener digamos en espionaje corporativo con equipos de oficina que queden abandonados el tiempo suficiente para desarmarlos e instalar todo...
@@ri91an A mí me sirve un montón, en recuperación de información, me ha llegado mucha gente con discos encriptados con bitlocker y no saben la cuenta, porque era de un empleado antiguo y requieren la info. Cómo tengo acceso al equipo es un buen método para mi
Tengo una carpeta en mi pc que se llama "Se tensa"... Por favor, si me rompen el bitlocker de la unidad, no borrar/modificar dicha carpeta porque se tensará feo...
tito esta claro ya con los algoritmos no necesitas seguir a nadie si te mola la seguridad tu canal saldra como recomendado por que como todos sabemos es el mejor de todos
Eso es verdad. Pero creo que se refiere a que montar un vídeo requiere un tiempo, un esfuerzo y unos conocimientos, que UA-cam solo recompensa al creador de contenido cuando das like y te suscribes. Así se "hackea" el algoritmo de UA-cam y en vez de que el vídeo se hunda al fondo de lo desconocido, destaca y llega a cada vez más usuarios. Además de que nuestro compadre @s4vitar pueda tomarse unas cañas y unos espetos por el esfuerzo de mantenernos actualizados.
@@dragoshujunior4909 no estoy del todo de acuerdo eso es lo que se sabia del algoritmo pero creo que ahora los rebotes cuentan mucho o que un usuario nuevo entre y se quede a ver el video completo por que por ejemplo sabes cuantos canales no me notifica youtube este por ejemplo me paso mas de una vez pero en sugeridos siempre me sale
entiendo. Pero en cuanto al otro tema, de que youtube le recompensa por cada like y subs, sí es verdad, no? Porque de qué sirve que le vean millones de personas, pero si nadie le da like ni sub, no hay ningún tipo de remuneración@@elwezaro
Es clarisimo que en el mundo de 0 y 1 no hay nada que sea seguro se trabaja con la computacion cuantica pero por lo que vemos todos los dias alguien rompera el cúbit lo cual dara acceso a las puertas logicas que hacen posible los nuevos algoritmos; la informatica es como la carrera de medicina toda la vida estudiando y evolucionando por minutos. Gracias por la informacion Sr.
Hasta que llegan las IA y detectan virus en tiempo real y éstas mismas entrenando con virus que han existido. En WhatsApp y tarjetas de banco no se puede hackear porque usan el problema de logaritmo discreto el cual ninguna IA ni nada podrá resolverlo a no ser que WhatsApp venda tus datos o alguien sepa la contraseña de tu tarjeta, por ejemplo la anotaste en el mismo pc jajjajaaa. La IA protectora ha de llegar en dos versiones siguientes de Windows debido a que ni hay procesadores con apartados específicos para la protección contra vulnerabilidades.
@@lavidaesimple7156eso a nivel de software, pero como en este caso da igual que método de protección tengas a menos que puedas ir físicamente y arreglarlo xD
Profe, creo que entre usted y T3lmo, pues tienen una amistad que puede llegar a hacer eso que dices hacking hardware y hacking software y profe, nunca es tarde para empezar y pues darle caña. En 5 años o menos te tenemos con ambas ramas de hacking dándole caña. Éxito y a seguir hacia delante, gracias por el video.
Necesita acceso físico al hardware del PC por lo que sigue siendo seguro. Si se guardan las claves en el TPM, es difícil evitar las comunicaciones con la CPU. Cifrarlas sería una opción pero solo retrasaría lo inevitable.
Muy bien explicado. Es un precioso hack por cierto, hacía tiempo que no veía un combo de hardware + software custom. Me intriga cómo supo dónde mirar para encontrar el lugar exacto donde se intercambia esa info crítica sin cifrar... ¿empezaría con un decompiler a seguir bloques de memoria? una locura. Gracias por el aporte!!
Yo no he usado nunca bitlocker, pero si se que es e igual había un update que manda a los portátiles a volar, ya que activa automáticamente el cifrado de bitlocker y en el cual si tienes una cuenta local en la pc y no una de microsoft, básicamente pierdes toda la info porque tienes que formatear, no hay manera de sacar esa clave
Buen aporte yo estoy dentro de ese casi 60% :D P.D. se encontraron fallos en la comunicacion de chip set y cpu tanto para intel como amd en cuestion de seguridad
Minuto 3:44. Escucuando el Msj de esa gente despistada que ve tus Videos y no están suscritos... pensando cómo pueden hacer eso. Madre Mía verifico y Yo no lo estaba (con esta Cuenta) Lo siento. Ya quedó Master. Gracias por todo el contenido.
S4vitar lo que pasa es que quizás hayan muchas personas como yo que vemos tu contenido solo por informarnos o entretenimiento en mi caso yo soy anunciante y redactor publicitario, veo tus videos por que sé que más adelante necesito tener un poco de conocimiento en cyber seguridad, aparte que me gusta mucho como tu narras las cosas las pausas y las caras que pones me hacen reír mucho 😂😂😂 saludos desde Venezuela 🇻🇪🇻🇪🇻🇪
Impresionante! Simplemente es asombroso todo lo que se está logrando en este mundo TI y como bien dices, conjugado con la electrónica. En verdad que es una pasada. Gracias por compartir. Saludos.
😂😂😂😂 te felicito muy buena información la manera en que lo explicas todo muy bien y muy claro muchas gracias . Ahhhh!! Ya me inscribí vale 😮👏👏👏👏 saludos desde New York
Es una locura que nadie pensase en cifrar esa comunicación. Pero también hay que decir que el TPM externo apenas se usa, y que tampoco se ha roto bitlocker como tal.
Apple fueron los único que lo pensaron en cifrado por hadware, pero los demás no lo han replicado aún por qué sale más caro poner un chip adicional en tu computador😅.
Savi, tus intros son las mejores jajajaja Fuera bromas. Que hayan roto bitlocker va a ser un problema para vulnerabilidades, imagino que por ejemplo seria un problema del que aprovecharse usando ataques basados en hardware
También es súper útil que un técnico informático sepa también de electrónica para por ejemplo en vez de comprar una placa base nueva a arreglar la rota
S4vitar pues flipa con lo que me pasó a mí: Hace mes y medio o 2 meses, tenía una app descargada en el escritorio, que me bloqueaba spam y los anuncios del youtube, hace 1 año que la tenía instalada, ni me acordaba, de vez en cuando veía el icono en el escritorio y pulsaba para ver que era veía que era para lo que he comentado. Pues agárrate, desde que youtube empezó con los anuncios esos de que no se podían bloquear su publicidad o te baneaban(cosa que a mí nunca me salió ese anuncio), no se como lo hicieron pero me desactivaron mi aplicación! Y dejó de funcionar. Como crees que pudieron hacerlo? Ya tienes un caso ahí de esos buenos que seguro te gustan. Un saludo máquina.
Es muy interesante, ya que no estoy seguro de que sea parcheable a nivel hardware, es decir las líneas lpc las controla el EC o KBC y este no tiene capacidad de cifrar nada ya que solo es un controlador de entrada y salidas de multiples propositos. Gpio. Además son líneas de sincronía para todos los dispositivos conectados a ella, si alguno no entiende las instrucciones que por allí circulan posiblemente de fallos o se bloqueé dando pantallazos o no sincronizandose. No puedes simplemente cifrar esas líneas. Alterarias mucho la secuencia de encendido de la motherboard independientemente de si es Intel o AMD y si es vieja o nueva, ya que la secuencia de arranque es casi un estándar hace por lo menos 25 años, que ahora que lo pienso es mucho tiempo y tiene sentido que al ser universal le puedan encontrar vulnerabilidades a explotar.
@@omarjimenezromero3463 jaja si exactamente. A eso me refiero, siguen usando un atmega programable básicamente para iniciar la secuencia de marcha. Algunos con bios externa para cargarle que pines son entrada y cuáles salidas. Otros con bios interna, KBC. En las laptop este chip controla arranque, botón de encendido, ventiladores, keyboard, brillo de pantalla, USB 2.0. Inicio de fuentes smps, el control del estado de la máquina al cerrar la tapa, etc. Más que controlar es quien traduce las órdenes y comunica el mundo externo con las partes más sencibles de una mother, como procesador y pch. Pero si es que no le veo forma fácil de parchear eso físicamente hablando, menos cuando hace 25 años que las vienen produciendo así, desde la gama más baja hasta la más alta, es un estándar como digo. Me dedico a la reparación de circuitos electrónicos así que he visto esto durante mucho tiempo pero nunca pensé en el sentido de vulnerar el sistema. De hecho podrías ingresar y pedirle que apague la máquina, la pantalla podrías ingresar y controlar desde un teclado externo, ventiladores, wifi y Bluetooth, todo pasa y se activa por ese EC, al menos en portátiles. En pc de escritorio lógicamente hay menos cosas que controlar pero bueno De hecho hasta las líneas de Vcore se controlan allí
🤣 me descubriste que no me avia suscripto jajajjaja 😁 ya me suscribi hoy 19 de febrero del 2024 a las 14;21 horas desde Buenos Aires, Argentina. saludos 😎
¿Una pregunta? ¿Para obtener esas claves no debe primero conectar físicamente el dispositivo al PC que quiere controlar o no es necesario y todas las unidades de memoria tiene las mismas claves?
desarolle un sistema de encriptacion basado en aes y leyendo que bitlocker usa sistema aes en modo cbc en documentos sale que este fue vulnerado ya hace tiempo me parece raro que si este tenia fallas antes no actualizaran o cambiaran el modo cbc o cambiarlo por encriptación des
Bro pura vida desde Costa Rica, que herramientas puedo usar para desifrar métodos de encriptación como SHA-1 O SHA-256? Gracias siempre veo tu buen contenido.
hola,pero si lo quiero sacar de un portatil que no tiene nvme? se creo una herramienta que la conecta al puerto del mvme secundario?gracias por tus videos
Esto es un primer paso, cuanto tardarán a encontrar un acceso remoto al módulo tpm?. El problema principal es que hemos sacado fuera del procesador el almacén de claves, y encima, tenemos que dejar la puerta abierta del almacén, porque si no el procesador tarda mucho más tiempo en encontrar la clave que necesita.
Tito: No entiendo a la gente que ve un video y no está suscrito También tito: 2:19 procede a ver videos sin estar suscrito y ahora hace parte del porcentaje de personas que ve un video sin estar suscrito
Me acabo de dar cuenta de que no estaba subscrito (creia que si, por que me aprecian mucho tus videos)😅 , me acabo de dar cuenta, suelo darle likes,aqui tienes mi subscripcion, tus videos son muy buenos, sigue asi, son muy interesantes, gracias por tu implicacion por enseñarnos todo lo relacionado con la seguridad.
Claro yo pienso lo mismo, ósea el BitLocker aunque se ve afectado, cualquier software que haga uso del TPM tiene esta vulnerabilidad, es un tema mas de hardware que se software.
Según he entendido, la culpa es en si del mismo funcionamiento del tpm y de su comunicación con el procesador.. De momento se ha hecho una prueba local, teniendo acceso al equipo, pero simplemente es cuestión de tiempo para que algún hacker consiga acceso remoto al tpm. Podríamos decir que el bitlocker es un daño colateral, pero en si esta comprometido todo lo que tengas almacenado en el tpm.
Por qué? Si en algún momento ya se encripta y descifraba. La pregunta es, que ocupa más, cifrado o sin? Si es cierto, que si el mismo paquete de descifra e encripta más veces, pues si, tienes la razón. Pero, es necesario que todo esté cifrago? Por que no se puede elegir lo que si y lo que no... No sé, hay que hacer las cosas srgus
el cifrado toma tiempo y poder computacional, el detalle es que entre "mejor" es la encriptación, también es más "pesada" y "compleja", por lo que cifrar todo sería una tarea ardua y molesta, así que para facilidad al usuario, sólo se le pide que cifre lo que es importante para él, por cuestiones de poder de computo y tiempo más que nada.
Por lo que veo este ataque solo se puede ejecutar directamente en la maquina y logicamente hay que abrir el pc para ello o me equivoco?, puede romperse a distancia desde la red el bitlocker?
en realidad no tanto conocimiento, muchas fallas de éste estilo tienen más creatividad y análisis de datos que otra cosa, termina siendo un proceso un tanto burdo de ejecutar, pero tremendamente efectivo, es parecido a abrir una puerta, le metes una palanquita para girar con fuerza y luego empujas los pines a lo loco, abres la puerta y ni el que diseñó a detalle en CAD esa cerradura se esperaba que alguien con dos pedazos de metal abriera la chapa.
Yo no se mucho de seguridad, mas bien soy un simple usuario, pero ya pensaba yo que eso del tpm no era tan seguro como se decía. Y más cuando desde Microsoft y los demás fabricantes no han dado mucha información al respecto, simplemente que es obligatorio para Windows 11., pero nadie sabe que funciones internas hace. Y lo mismo pienso de que Windows incluya ia dentro del sistema operativo, de momento nadie ha dicho como esto trabaja de forma interna en nuestro equipo.
Observación: Si tienes un SSD en tu computadora ya sea SATA o NVME (en cualquiera de sus factores de forma o tipo de conexión), tienes el BitLocker activado. Si tienes una CPU moderna o laptop, el TPM está integrado en el CPU por lo cual no es posible aprovechar esta vulnerabilidad.
Lo de que el 60% de los que te ven no están suscritos vienen por el algoritmo de UA-cam que suele recomendarte vídeos de canales, que aunque no estés suscrito, te has interesado por ellos.
buenisimo el video, solo funciona si al momento de extraer las keys se hace desde el mismo sistema que las encriptó, verdad? es lógico pero solo quiero confirmar
No entiendo mucho, pero eso solo funcionaría teniendo delante el ordenador fisicamente, no? Se necesita tener físicamente el ordenador que quieres hackear.. o también puede hacerse de manera remota?
Increíble que con tantos elementos y herramientas de protección y cifrado para proteger nuestros datos, como un simple "descuido" a nivel de hardware haga que se tense demasiado la cosa 😬😬🤭 Por cierto ¿El ataque sería de manera física conectando la Raspberry directo al PC o se puede hacer también remoto?
Tito Savitar ya soy un ancianito de 30 años pero quiero aprender ciberseguridad, toda mi vida tuve que trabajar duro y ahora recien me empieza a ir bien y no tenia dinero para estudiar, pero ahora si lo tengo. Me enseñaras a Hackear la NASA, quisiera trabajar de esto o crees que ya es muy tarde por mi edad.
@s4vitar tengo una pregunta, el hackeo a este hermoso cifrados de cupertino es hackable desde remoto o necesitas acceso físico como pusiste en tu video 6:58 Me gustaría saber tío, chao perro!
Hola savi t queria preguntar ahora mismo m quede desempleado y quiero aprovechar para empezar mi carrera en el hacking etico e de decir que vivo en uk y que aqui son un poco plastas con el tema de certificados, tienes algun roadmap paraempezar desd cero y cuales serian buenos certificados ya q e visto q varios recomiendad el googled cibersecurity certificate para empesar otros el s+ me gustaria saver tu opinion como experto me ayudarias mucho😅
¿Puede que por esto desde win11 se exija TPM2? ¿O esta vulnerabilidad afecta también al TPM2 y solo aplica para ello el hecho de que sea un TPM externo?
Cuando Hillary era candidata presidencial, ella tenia como idea que todos los software tuvieran puerta trasera, y en esos tiempos desaparecieron varios cifradores, y todos decian, que intalaran bitlocker, lo que en aquel entonces deciamos, que era una movida para que usaran este bitlocker con hoyos
Se dice que TrueCrypt comenzó a recomendar BitLocker como Canary (aviso que estaban bajo citación judicial, pero sin decirlo porque es penado), y toda la comunidad se volvió loca... Pero bueno...
Pero eso hace mucho que salió y no es por usar uno externo a la placaba base, es por usar uno externo al procesador, aunque esté integrado en la placa base se peude hacer igual
Siempre he tenido esta duda acerca de los sistemas de cifrado como BitLocker, estos pueden ser considerados como protecciones ante Ransomware? En mi opinión creeria que si, pero quisiera salir de la duda. Entenderia que BitLocker encriptaria el contenido del disco por lo tanto si llegará un Ransomware y este encripta este mismo disco, el ransomware perderia efectividad, no? Dado que si el atacante extrae los datos e inclusive trata de publicarlos en internet, estos no serian visibles para nadie que no tenga la clave para desencriptar el cifrado realizado por BitLocker, no sé si estaré en lo correcto?
@@luisgonzalez5920 Bueno, es que tal vez entendí mal tu punto de vista. ¿Tú te refieres a que un agente externo quiera recuperar información de un equipo que no le pertenece sin conocer la contraseña? Es que no entiendo cómo puede Bitlocker proteger ante un Ramsomware, porque para que éste actúe el equipo tiene que estar activo y funcionando, y al estar funcionando correctamente, Bitlocker va a descrifrar sus contenidos. Si esos contenidos ya están cifrados por un ataque externo chino/ruso/ponga-aquí-su-enemigo-favorito, no sé por qué tú lo catalogarías como "protección". Los ramsomwares no cifran equipos offline físicamente.
@@BlackHoleSpain correcto, en este caso si se podría considerar BitLocker como una protección ante el ransomware. Dado que estaría protegiendo el acceso a esa información haciendo ilegible la misma para cualquier ente externo.
Tito por que no intentas retomar o iniciar nuevamente con Electronica? creo que no es tan importante que sea a nivel lic o ing ya que por cuenta propia o empiricamente se logra grandes cosas, bueno al final depende de ti :D
Ahora que BitLocker ha sido completamente vulnerado y tienes acceso a mis carpetas privadas, te agradecería que no accedieras a la carpeta con nombre 'Picante'.
seguramente bitlocker lo programo el empleado de orange? O.o
Rompido o roto? 😂😂😂
Rompido.
no es tarde a aun para terminar tu carrera
Se va a tensar
es una falla del diseño de las computadoras, pero jode al bitlocker, es como dejar la llave de la cerradura en la cerradura.
Mas bien es como dejar la llave en el felpudo de la puerta, parece que está escondida, pero si en vez de mirar la puerta, buscas en la lamparita que ilumina el jardín, o en el felpudo, la encuentras rápidamente.
@@almacreativamultimedia Es mas correcta tu analogía, porque la llave la encontró con un mero Raspberry Pi Pico, que seria como poner a tu sobrino a buscar la llave, si estuviera la llave en la cerradura, no hay que poner a buscar a nadie, la tomas y listo.
@@alejandromorales7050 me gusta la analogía del sobrino, porque para mas cachondeo, todos hubiéramos estado buscando la llave en la puerta, y resulta que ha venido alguien con la mente mas despejada y que con cierta inocencia ha dicho eso de:" hey, y si buscamos aquí?"
@nyanderthalensis La mayoría de las llaves se pueden duplicar con llaves de plástico, pero tampoco hay que dejarla "escondida" en la entrada, uno nunca sabe si alguien va a buscar debajo de la maceta y encontrarla rápidamente.
Tecnicamente la vulnerabilidad es sobre el TPM, no es que rompieron los protocolos ni cifrados del propio bitlocker, está vulnerabilidad afecta a todos los productos que se confían del TPM y el equipo en si tenga un chip externo, muy rebuscado, pero seguro que agarra a mucha gente mal parada
Exacto, el cifrado sigue intacto, y los que tengan fTPM tampoco vale.
Q acabas de ver Lisa!!!
No, el problema es como windows maneja tpm. Un cifrado no deberia de tener una falsa tan tonta. Tpm en si no es el problema :)
exacto...
1. necesita que tenga un TPM externo,
2. necesita ademas tener acceso al equipo para poder desarmarlo e instalar la plaquita esa
3. por si todo eso fuera poco necesita ademas tener el TPM externo para poder conectarlo al equipo y que la plaquita esa pueda conseguir la contraseña durante el encendido... (que sentido tiene no lo veo muy claro pero en fin, algo se me escapa seguro)
que viendo todas las condicionantes para que resulte, pues tan util no es... xD pero alguna aplicacion debera tener digamos en espionaje corporativo con equipos de oficina que queden abandonados el tiempo suficiente para desarmarlos e instalar todo...
@@ri91an A mí me sirve un montón, en recuperación de información, me ha llegado mucha gente con discos encriptados con bitlocker y no saben la cuenta, porque era de un empleado antiguo y requieren la info. Cómo tengo acceso al equipo es un buen método para mi
Tengo una carpeta en mi pc que se llama "Se tensa"... Por favor, si me rompen el bitlocker de la unidad, no borrar/modificar dicha carpeta porque se tensará feo...
🌚
XD
tito esta claro ya con los algoritmos no necesitas seguir a nadie si te mola la seguridad tu canal saldra como recomendado por que como todos sabemos es el mejor de todos
Eso es verdad. Pero creo que se refiere a que montar un vídeo requiere un tiempo, un esfuerzo y unos conocimientos, que UA-cam solo recompensa al creador de contenido cuando das like y te suscribes. Así se "hackea" el algoritmo de UA-cam y en vez de que el vídeo se hunda al fondo de lo desconocido, destaca y llega a cada vez más usuarios. Además de que nuestro compadre @s4vitar pueda tomarse unas cañas y unos espetos por el esfuerzo de mantenernos actualizados.
@@dragoshujunior4909 no estoy del todo de acuerdo eso es lo que se sabia del algoritmo pero creo que ahora los rebotes cuentan mucho o que un usuario nuevo entre y se quede a ver el video completo por que por ejemplo sabes cuantos canales no me notifica youtube este por ejemplo me paso mas de una vez pero en sugeridos siempre me sale
entiendo. Pero en cuanto al otro tema, de que youtube le recompensa por cada like y subs, sí es verdad, no? Porque de qué sirve que le vean millones de personas, pero si nadie le da like ni sub, no hay ningún tipo de remuneración@@elwezaro
@@dragoshujunior4909 yo pienso que buena remuneración es la que te llega al banco jajajajaja pero si en eso tienes razon
El amor es mutuo! ❤ Que grande eres!
Es clarisimo que en el mundo de 0 y 1 no hay nada que sea seguro se trabaja con la computacion cuantica pero por lo que vemos todos los dias alguien rompera el cúbit lo cual dara acceso a las puertas logicas que hacen posible los nuevos algoritmos; la informatica es como la carrera de medicina toda la vida estudiando y evolucionando por minutos. Gracias por la informacion Sr.
Hasta que llegan las IA y detectan virus en tiempo real y éstas mismas entrenando con virus que han existido.
En WhatsApp y tarjetas de banco no se puede hackear porque usan el problema de logaritmo discreto el cual ninguna IA ni nada podrá resolverlo a no ser que WhatsApp venda tus datos o alguien sepa la contraseña de tu tarjeta, por ejemplo la anotaste en el mismo pc jajjajaaa.
La IA protectora ha de llegar en dos versiones siguientes de Windows debido a que ni hay procesadores con apartados específicos para la protección contra vulnerabilidades.
@@lavidaesimple7156eso a nivel de software, pero como en este caso da igual que método de protección tengas a menos que puedas ir físicamente y arreglarlo xD
Profe, creo que entre usted y T3lmo, pues tienen una amistad que puede llegar a hacer eso que dices hacking hardware y hacking software y profe, nunca es tarde para empezar y pues darle caña. En 5 años o menos te tenemos con ambas ramas de hacking dándole caña. Éxito y a seguir hacia delante, gracias por el video.
10:14 flechazo directo al corazon
10:39
jajajaja lo han rompido no escuchaba esa palabra hace rato la decía mi sobrino, se te ocurre cada cosa, crack, muy bueno tu canal
Necesita acceso físico al hardware del PC por lo que sigue siendo seguro. Si se guardan las claves en el TPM, es difícil evitar las comunicaciones con la CPU. Cifrarlas sería una opción pero solo retrasaría lo inevitable.
Impresionante trabajo, muy buen aporte tu también con este video, muy chulo.
Moninawow Was Here (y lleva suscrito tiempo a alguno de tus canales)
Tensado a tope, también te queremos desde Ecuador 🇪🇨 y si, si estoy suscrito a tu canal hombre!
Saludos bro también soy de Ecuador
Buenas, me encantan sus videos, son bastante informativos, estoy suscrito y me manto mi like
saludos compañero
Buen aporte.
Saludos de Tenerife
Muy bien explicado. Es un precioso hack por cierto, hacía tiempo que no veía un combo de hardware + software custom. Me intriga cómo supo dónde mirar para encontrar el lugar exacto donde se intercambia esa info crítica sin cifrar... ¿empezaría con un decompiler a seguir bloques de memoria? una locura. Gracias por el aporte!!
entonces esto solo nos afecta si alguien tiene acceso fisico a nuestra pc
Tal cuál, en realidad no es nada útil si ya tienes el PC 😂.
Yo no he usado nunca bitlocker, pero si se que es e igual había un update que manda a los portátiles a volar, ya que activa automáticamente el cifrado de bitlocker y en el cual si tienes una cuenta local en la pc y no una de microsoft, básicamente pierdes toda la info porque tienes que formatear, no hay manera de sacar esa clave
Excelente! Staksmashing fue estupendo.
Muy bueno ese video.
"El amor que siento por ti" Jajajaja
potenteee. me encantaría poseer esos conocimientos para aplicarlos éticamente, suena divertido.
Buen aporte
yo estoy dentro de ese casi 60% :D
P.D. se encontraron fallos en la comunicacion de chip set y cpu tanto para intel como amd en cuestion de seguridad
No estaba suscrito porque no todo los videos eran de mi interes, Ya me suscribi
Minuto 3:44. Escucuando el Msj de esa gente despistada que ve tus Videos y no están suscritos... pensando cómo pueden hacer eso.
Madre Mía verifico y Yo no lo estaba (con esta Cuenta) Lo siento. Ya quedó Master.
Gracias por todo el contenido.
S4vitar lo que pasa es que quizás hayan muchas personas como yo que vemos tu contenido solo por informarnos o entretenimiento en mi caso yo soy anunciante y redactor publicitario, veo tus videos por que sé que más adelante necesito tener un poco de conocimiento en cyber seguridad, aparte que me gusta mucho como tu narras las cosas las pausas y las caras que pones me hacen reír mucho 😂😂😂 saludos desde Venezuela 🇻🇪🇻🇪🇻🇪
Impresionante! Simplemente es asombroso todo lo que se está logrando en este mundo TI y como bien dices, conjugado con la electrónica. En verdad que es una pasada. Gracias por compartir. Saludos.
Yo aunque te diga que no estoy suscrito, si estoy suscrito. Lo que pasa es que estoy suscrito en modo sigilo.
10:16 Te amo, Tito. Me hiciste sonrojar. Pero lo que más me enciende es tu modulación y tu parecido con Jordi el Niño Polla.
Yo también te quiero mucho... Por cierto, guardar las claves sin cifrar es como de broma.
Magia tito, sigo sin suscribirme y sigo viendote...
Bien, ahi descubrieron el Backdoor de la CIA y el FBI
3:30 UA-cam me recomienda cada que subes videos y pensé que ya lo estaba. XD
Eres bueno y gracioso, que no se suscriba la gente es que tú contenido lo ve gente que no es de este nicho, un saludo.
😂😂😂😂 te felicito muy buena información la manera en que lo explicas todo muy bien y muy claro muchas gracias . Ahhhh!! Ya me inscribí vale 😮👏👏👏👏 saludos desde New York
Eres un crack S4vitar, muchas gracias por mantenernos informados de los líos que se cuecen por ahí.
Es una locura que nadie pensase en cifrar esa comunicación. Pero también hay que decir que el TPM externo apenas se usa, y que tampoco se ha roto bitlocker como tal.
BitLocker lo he roto yo.
Apple fueron los único que lo pensaron en cifrado por hadware, pero los demás no lo han replicado aún por qué sale más caro poner un chip adicional en tu computador😅.
El tpm y la uefi fueron son y serán una caja de pandora, mal por donde quieras verlo, una auténtica basura diseñada para vulnerar la seguridad
@@xorlw8549 También que hay discos que tienen su propio cifrado a nivel hardware.
si lo dice titos4vitar es porque es asi :V@@s4vitar
Savi, tus intros son las mejores jajajaja
Fuera bromas.
Que hayan roto bitlocker va a ser un problema para vulnerabilidades, imagino que por ejemplo seria un problema del que aprovecharse usando ataques basados en hardware
Muy interesante, me ha gustado mucho el video. La edición muy top. 💯
También es súper útil que un técnico informático sepa también de electrónica para por ejemplo en vez de comprar una placa base nueva a arreglar la rota
S4vitar pues flipa con lo que me pasó a mí: Hace mes y medio o 2 meses, tenía una app descargada en el escritorio, que me bloqueaba spam y los anuncios del youtube, hace 1 año que la tenía instalada, ni me acordaba, de vez en cuando veía el icono en el escritorio y pulsaba para ver que era veía que era para lo que he comentado. Pues agárrate, desde que youtube empezó con los anuncios esos de que no se podían bloquear su publicidad o te baneaban(cosa que a mí nunca me salió ese anuncio), no se como lo hicieron pero me desactivaron mi aplicación! Y dejó de funcionar. Como crees que pudieron hacerlo? Ya tienes un caso ahí de esos buenos que seguro te gustan.
Un saludo máquina.
Usa el navegador Brave y no vas a tener más anuncios o cookies no deseadas... No hace falta ninguna extensión.
Es muy interesante, ya que no estoy seguro de que sea parcheable a nivel hardware, es decir las líneas lpc las controla el EC o KBC y este no tiene capacidad de cifrar nada ya que solo es un controlador de entrada y salidas de multiples propositos. Gpio. Además son líneas de sincronía para todos los dispositivos conectados a ella, si alguno no entiende las instrucciones que por allí circulan posiblemente de fallos o se bloqueé dando pantallazos o no sincronizandose. No puedes simplemente cifrar esas líneas. Alterarias mucho la secuencia de encendido de la motherboard independientemente de si es Intel o AMD y si es vieja o nueva, ya que la secuencia de arranque es casi un estándar hace por lo menos 25 años, que ahora que lo pienso es mucho tiempo y tiene sentido que al ser universal le puedan encontrar vulnerabilidades a explotar.
gpio? esa cosa ser usa en formato raw, es casi un cable de cobre... con razón no es parchable jajajajajajajajajaa.
@@omarjimenezromero3463 jaja si exactamente. A eso me refiero, siguen usando un atmega programable básicamente para iniciar la secuencia de marcha. Algunos con bios externa para cargarle que pines son entrada y cuáles salidas. Otros con bios interna, KBC. En las laptop este chip controla arranque, botón de encendido, ventiladores, keyboard, brillo de pantalla, USB 2.0. Inicio de fuentes smps, el control del estado de la máquina al cerrar la tapa, etc. Más que controlar es quien traduce las órdenes y comunica el mundo externo con las partes más sencibles de una mother, como procesador y pch. Pero si es que no le veo forma fácil de parchear eso físicamente hablando, menos cuando hace 25 años que las vienen produciendo así, desde la gama más baja hasta la más alta, es un estándar como digo. Me dedico a la reparación de circuitos electrónicos así que he visto esto durante mucho tiempo pero nunca pensé en el sentido de vulnerar el sistema. De hecho podrías ingresar y pedirle que apague la máquina, la pantalla podrías ingresar y controlar desde un teclado externo, ventiladores, wifi y Bluetooth, todo pasa y se activa por ese EC, al menos en portátiles. En pc de escritorio lógicamente hay menos cosas que controlar pero bueno
De hecho hasta las líneas de Vcore se controlan allí
🤣 me descubriste que no me avia suscripto jajajjaja 😁 ya me suscribi hoy 19 de febrero del 2024 a las 14;21 horas desde Buenos Aires, Argentina. saludos 😎
Grande Savi, cada vez me están dando más ganas de cambiarme a la rama de cyber segurity. Gracias por tanto.
Viva arch
¿Una pregunta? ¿Para obtener esas claves no debe primero conectar físicamente el dispositivo al PC que quiere controlar o no es necesario y todas las unidades de memoria tiene las mismas claves?
Grande buenisimo, sos un crack, tus videos siempre son muy interesantes
desarolle un sistema de encriptacion basado en aes y leyendo que bitlocker usa sistema aes en modo cbc en documentos sale que este fue vulnerado ya hace tiempo me parece raro que si este tenia fallas antes no actualizaran o cambiaran el modo cbc o cambiarlo por encriptación des
Mientras no tengan acceso físico al ordenador no debería haber problema. Si tienes portátil, pues utiliza el PIN que comenta s4vitar
Estoy muy de acuerdo con Tigo S4VI.
Me da que este año se viene una revolución informática que dejará a más de uno aprendiendo a jugar en el MS-2. 😂😂
Gracias por eso del amor, fue muy profundo.
Bro pura vida desde Costa Rica, que herramientas puedo usar para desifrar métodos de encriptación como SHA-1 O SHA-256? Gracias siempre veo tu buen contenido.
desde la primera vez que te vi me SUSCRIBI. Ya logre habilitar el SO Arch Linux, gracias a tu tutorial; Wana Wana
Cara de loco, estas al día con TI, te ganaste tu suscripción, ya que ahora cuesta tener suscriptores
yo lo hice por 0 euros amigo.. simplemente espere que el propietario encienda la pc y mire el monitor!
10:14 S4viGod 😳🥵
you're a genious always starting with those funny asf intros💀💀💀😂😂😂
Saludos Mi Amigo, excelentes videos. de Monterrey, NL., México
hola,pero si lo quiero sacar de un portatil que no tiene nvme? se creo una herramienta que la conecta al puerto del mvme secundario?gracias por tus videos
Esto es un primer paso, cuanto tardarán a encontrar un acceso remoto al módulo tpm?. El problema principal es que hemos sacado fuera del procesador el almacén de claves, y encima, tenemos que dejar la puerta abierta del almacén, porque si no el procesador tarda mucho más tiempo en encontrar la clave que necesita.
Tito: No entiendo a la gente que ve un video y no está suscrito
También tito: 2:19 procede a ver videos sin estar suscrito y ahora hace parte del porcentaje de personas que ve un video sin estar suscrito
Me acabo de dar cuenta de que no estaba subscrito (creia que si, por que me aprecian mucho tus videos)😅 , me acabo de dar cuenta, suelo darle likes,aqui tienes mi subscripcion, tus videos son muy buenos, sigue asi, son muy interesantes, gracias por tu implicacion por enseñarnos todo lo relacionado con la seguridad.
No entendí mucho pero la vulnerabilidad esta en la placa base en el tpm y no tanto el el SO?
No man, la vulnerabilidad está en el intercambio de información que hay entre el TPM y la CPU
Claro yo pienso lo mismo, ósea el BitLocker aunque se ve afectado, cualquier software que haga uso del TPM tiene esta vulnerabilidad, es un tema mas de hardware que se software.
la culpa es del hardware no del sofware
Según he entendido, la culpa es en si del mismo funcionamiento del tpm y de su comunicación con el procesador.. De momento se ha hecho una prueba local, teniendo acceso al equipo, pero simplemente es cuestión de tiempo para que algún hacker consiga acceso remoto al tpm. Podríamos decir que el bitlocker es un daño colateral, pero en si esta comprometido todo lo que tengas almacenado en el tpm.
ALUCINANTE , cada vez mas cercano al corazón mismo de los bits
Excelentes estos videos informativos, como la electrónica se a vuelto tan importante
Muy interesante, me pone a pensar que si deveras todo se cifrara las comunicaciones serían más lentas
Por qué? Si en algún momento ya se encripta y descifraba. La pregunta es, que ocupa más, cifrado o sin? Si es cierto, que si el mismo paquete de descifra e encripta más veces, pues si, tienes la razón. Pero, es necesario que todo esté cifrago? Por que no se puede elegir lo que si y lo que no... No sé, hay que hacer las cosas srgus
¿Porqué?
el cifrado toma tiempo y poder computacional, el detalle es que entre "mejor" es la encriptación, también es más "pesada" y "compleja", por lo que cifrar todo sería una tarea ardua y molesta, así que para facilidad al usuario, sólo se le pide que cifre lo que es importante para él, por cuestiones de poder de computo y tiempo más que nada.
Por lo que veo este ataque solo se puede ejecutar directamente en la maquina y logicamente hay que abrir el pc para ello o me equivoco?, puede romperse a distancia desde la red el bitlocker?
no, no se puede es inhackiable tiene que ser en fisico si o si a la fuerza.
me cague la verdad@@alexmercerreyescastillo7659
Se puede hacer con poco de dinero pero mucho de conocimiento 👍🏼
en realidad no tanto conocimiento, muchas fallas de éste estilo tienen más creatividad y análisis de datos que otra cosa, termina siendo un proceso un tanto burdo de ejecutar, pero tremendamente efectivo, es parecido a abrir una puerta, le metes una palanquita para girar con fuerza y luego empujas los pines a lo loco, abres la puerta y ni el que diseñó a detalle en CAD esa cerradura se esperaba que alguien con dos pedazos de metal abriera la chapa.
La punta del iceberg en 2024 se vienen cositas
Jaja buen final. Gracias por la información cada que haya alguna novedad. 😅❤
Yo no se mucho de seguridad, mas bien soy un simple usuario, pero ya pensaba yo que eso del tpm no era tan seguro como se decía. Y más cuando desde Microsoft y los demás fabricantes no han dado mucha información al respecto, simplemente que es obligatorio para Windows 11., pero nadie sabe que funciones internas hace. Y lo mismo pienso de que Windows incluya ia dentro del sistema operativo, de momento nadie ha dicho como esto trabaja de forma interna en nuestro equipo.
La informática parece tan abstracta que se nos olvida casi siempre que es una extensión de la electrónica. Es electrónica.
Observación: Si tienes un SSD en tu computadora ya sea SATA o NVME (en cualquiera de sus factores de forma o tipo de conexión), tienes el BitLocker activado.
Si tienes una CPU moderna o laptop, el TPM está integrado en el CPU por lo cual no es posible aprovechar esta vulnerabilidad.
Lo de que el 60% de los que te ven no están suscritos vienen por el algoritmo de UA-cam que suele recomendarte vídeos de canales, que aunque no estés suscrito, te has interesado por ellos.
Creo que deberias revisar los ataques de norcorea, hay algunos que estuvieron sabrosos.
Hola soy uno que no estaba suscripto, pero siempre tus videos me salen en inicio, supongo que es lo que le pasa a la mayoría!!
Hola buenas. Si he entendido bien con ese método tiene que acceder físicamente al equipo ¿no?.
Solo afecta al TPM externo? Y a las nuevas versiones como TPM 2.0?
buenisimo el video, solo funciona si al momento de extraer las keys se hace desde el mismo sistema que las encriptó, verdad? es lógico pero solo quiero confirmar
Si
Toda la razón S4vi, era uno de esos que comentas… ahora ya sí que suscrito! Un saludo y sorry!
Era cuestion de tiempo, Veracrypt ya informaba sobre el problema del chip TPM, y por eso mismo no lo usa.
Gran video tito
Hay verdaderos genios y autodidactas que se crean sus propias hack tools 💡
Yo también te amo. Gracias por tus videos.
Excelente video, interesante tema. 😎
Pero pasa en todas las placas o solo en las de gama baja?
Lo que no entiendo es como un hacker te va a descifrar a distancia el disco duro si necesita meter la Raspberry en la placa base físicamente
Con poco en tema dinero es necesario para estás movidas ... Pero mucho si hay en suspicacias e inteligencia 😌
No entiendo mucho, pero eso solo funcionaría teniendo delante el ordenador fisicamente, no? Se necesita tener físicamente el ordenador que quieres hackear.. o también puede hacerse de manera remota?
Increíble que con tantos elementos y herramientas de protección y cifrado para proteger nuestros datos, como un simple "descuido" a nivel de hardware haga que se tense demasiado la cosa 😬😬🤭
Por cierto ¿El ataque sería de manera física conectando la Raspberry directo al PC o se puede hacer también remoto?
Tito Savitar ya soy un ancianito de 30 años pero quiero aprender ciberseguridad, toda mi vida tuve que trabajar duro y ahora recien me empieza a ir bien y no tenia dinero para estudiar, pero ahora si lo tengo.
Me enseñaras a Hackear la NASA, quisiera trabajar de esto o crees que ya es muy tarde por mi edad.
@s4vitar tengo una pregunta, el hackeo a este hermoso cifrados de cupertino es hackable desde remoto o necesitas acceso físico como pusiste en tu video 6:58
Me gustaría saber tío, chao perro!
Necesitas acceso físico ya que el sniff se hace de manera física al momento de encender el computador
Que falta de Respeto a todos los que ven los videos y no están subscriptos
Hola savi t queria preguntar ahora mismo m quede desempleado y quiero aprovechar para empezar mi carrera en el hacking etico e de decir que vivo en uk y que aqui son un poco plastas con el tema de certificados, tienes algun roadmap paraempezar desd cero y cuales serian buenos certificados ya q e visto q varios recomiendad el googled cibersecurity certificate para empesar otros el s+ me gustaria saver tu opinion como experto me ayudarias mucho😅
¿Puede que por esto desde win11 se exija TPM2? ¿O esta vulnerabilidad afecta también al TPM2 y solo aplica para ello el hecho de que sea un TPM externo?
Saludos desde Costa Rica 🇨🇷
En nuestro equipo de ciberseguridad llegamos a la conclusión que Bitlocker no es seguro. Especialmente en Windows 11
Entonces tienes que tener un TPM externo y acceso físico al dispositivo?, como curiosidad está muy bien
Cuando Hillary era candidata presidencial, ella tenia como idea que todos los software tuvieran puerta trasera, y en esos tiempos desaparecieron varios cifradores, y todos decian, que intalaran bitlocker, lo que en aquel entonces deciamos, que era una movida para que usaran este bitlocker con hoyos
Se dice que TrueCrypt comenzó a recomendar BitLocker como Canary (aviso que estaban bajo citación judicial, pero sin decirlo porque es penado), y toda la comunidad se volvió loca... Pero bueno...
@@eurisillo Si, exactamente el caso de TrueCrypt, gracias por comentarlo
Formo parte de ese orgulloso 60% imagínate que me suscribo a todos los creadores de los videos que hago?
Pero eso hace mucho que salió y no es por usar uno externo a la placaba base, es por usar uno externo al procesador, aunque esté integrado en la placa base se peude hacer igual
Siempre he tenido esta duda acerca de los sistemas de cifrado como BitLocker, estos pueden ser considerados como protecciones ante Ransomware? En mi opinión creeria que si, pero quisiera salir de la duda. Entenderia que BitLocker encriptaria el contenido del disco por lo tanto si llegará un Ransomware y este encripta este mismo disco, el ransomware perderia efectividad, no? Dado que si el atacante extrae los datos e inclusive trata de publicarlos en internet, estos no serian visibles para nadie que no tenga la clave para desencriptar el cifrado realizado por BitLocker, no sé si estaré en lo correcto?
No, no es correcto. Acabaría cifrado 2 veces, una sobre otra.
@@BlackHoleSpain pero en este caso la información seria ilegible, cierto?
@@luisgonzalez5920 Bueno, es que tal vez entendí mal tu punto de vista. ¿Tú te refieres a que un agente externo quiera recuperar información de un equipo que no le pertenece sin conocer la contraseña? Es que no entiendo cómo puede Bitlocker proteger ante un Ramsomware, porque para que éste actúe el equipo tiene que estar activo y funcionando, y al estar funcionando correctamente, Bitlocker va a descrifrar sus contenidos. Si esos contenidos ya están cifrados por un ataque externo chino/ruso/ponga-aquí-su-enemigo-favorito, no sé por qué tú lo catalogarías como "protección". Los ramsomwares no cifran equipos offline físicamente.
@@BlackHoleSpain correcto, en este caso si se podría considerar BitLocker como una protección ante el ransomware. Dado que estaría protegiendo el acceso a esa información haciendo ilegible la misma para cualquier ente externo.
3:40 esto ha sacado completamente el video de contexto. A lo mejor por esas técnicas scamers no se suscriben...
Tito por que no intentas retomar o iniciar nuevamente con Electronica? creo que no es tan importante que sea a nivel lic o ing ya que por cuenta propia o empiricamente se logra grandes cosas, bueno al final depende de ti :D
Savi presentanos a tú editor, hace un excelente trabajo!!!!!!!!!