Microsoft chiude l'account dello sviluppatore VeraCrypt e scoppia il caso

La chiusura dell’account Microsoft dello sviluppatore blocca la firma dei driver VeraCrypt: aggiornamenti Windows a rischio e implicazioni per sicurezza e compatibilità.

Mounir Idrassi è un grande. È l’ingegnere e sviluppatore francese noto per aver dato continuità a TrueCrypt, software per la cifratura dei dati su Windows e altre piattaforme, dopo la sua improvvisa dismissione nel 2014. Idrassi è il fondatore e principale maintainer di VeraCrypt, progetto nato con l’obiettivo di correggere vulnerabilità note, rafforzare i meccanismi crittografici e garantire aggiornamenti costanti nel tempo.

Il suo lavoro ha permesso di trasformare una base di codice abbandonata, qual era quella di TrueCrypt, in una soluzione oggi ampiamente utilizzata per la protezione dei dati su larga scala.  VeraCrypt, infatti, non soltanto consente di creare volumi crittografati che possono essere montati all’occorrenza, ma permette di proteggere con la cifratura qualunque unità di memorizzazione, compresa l’unità di sistema di Windows. In questo senso è quindi un valido concorrente di BitLocker, peraltro open source e completamente gratuito.

Tuttavia, una decisione improvvisa da parte di Microsoft rischia di bloccare gli aggiornamenti di VeraCrypt su Windows, piattaforma che concentra la maggioranza degli utenti.

VeraCrypt: il blocco dell’account Microsoft e le conseguenze immediate

Idrassi ha segnalato la chiusura senza preavviso dell’account Microsoft utilizzato per la firma digitale dei driver e del bootloader utilizzati da VeraCrypt. Senza questa componente, il processo di rilascio delle versioni Windows si interrompe: i sistemi moderni, con Secure Boot attivo, richiedono driver firmati per garantire l’integrità del codice caricato in fase di avvio.

L’assenza di una firma valida impedisce l’installazione standard del software o richiede interventi manuali che riducono il livello di sicurezza complessivo. L’aspetto più critico riguarda proprio il bootloader cifrato, che su Windows deve rispettare vincoli molto stringenti per evitare blocchi o avvisi durante l’avvio.

Windows utilizza un modello di fiducia basato su certificati digitali rilasciati da autorità riconosciute. I driver devono essere firmati tramite certificati validati da Microsoft; in caso contrario, il sistema può impedire il caricamento.

Nel caso di VeraCrypt, la firma riguarda sia i driver kernel-mode sia il componente di pre-boot authentication, essenziale per la cifratura dell’intero disco. Versioni recenti come la 1.26.24 risultano ancora firmate con i certificati più datati, destinati a scadere a breve, con impatti diretti sulla compatibilità futura.

Quando il certificato scade o viene revocato, il sistema può rifiutare il caricamento del driver, specialmente su macchine configurate con firmware UEFI e Secure Boot attivo. L’utente si trova quindi davanti a due alternative: disabilitare la protezione o rinunciare all’uso del software aggiornato.

Le ipotesi tecniche dietro la decisione di Microsoft

L’assenza di comunicazioni ufficiali da parte di Microsoft ha alimentato diverse ipotesi tecniche sulla decisione che ha portato alla chiusura dell’account legato al progetto VeraCrypt.

Tra le più concrete emerge il rafforzamento dei requisiti legati al programma Trusted Signing, che impone controlli più stringenti sui soggetti che vogliono distribuire codice eseguito prima dell’avvio del sistema. In questo scenario, progetti indipendenti come VeraCrypt potrebbero incontrare maggiori difficoltà nel soddisfare requisiti di verifica, auditing e identità richiesti per ottenere o mantenere certificati validi.

Un secondo elemento riguarda il livello di privilegio del codice. Il bootloader di VeraCrypt opera prima del caricamento di Windows, in una fase estremamente sensibile: Microsoft tende a limitare l’esecuzione di componenti non strettamente controllati in questa fase, soprattutto su sistemi con Secure Boot attivo.

Sullo sfondo c’è il “giro di vite” impresso da Microsoft sulle applicazioni con accesso kernel o pre-boot: i componenti che operano a basso livello devono rispettare procedure di validazione molto più rigide, spesso con revisione diretta da parte di Redmond.

Resta poi un fattore non trascurabile: VeraCrypt rappresenta un’alternativa diretta a BitLocker, soluzione integrata in Windows. Non esistono prove che il blocco sia legato a dinamiche concorrenziali, ma il fatto che il software intervenga nelle stesse aree critiche del sistema operativo contribuisce a renderlo soggetto a controlli più severi rispetto ad altre categorie di applicazioni.

Implicazioni tecniche per gli utenti

Chi utilizza già VeraCrypt su Windows non subisce effetti immediati sul funzionamento dei volumi cifrati: la cifratura continua a operare correttamente perché i dati restano accessibili tramite le chiavi già derivate. Tuttavia emergono limiti importanti nel medio periodo.

L’installazione su nuovi sistemi può diventare complessa: in alcuni casi serve disattivare Secure Boot o avviare il sistema in modalità di test per consentire driver non firmati. La procedura riduce il livello di protezione contro codice malevolo a basso livello.

Un’altra criticità riguarda l’uso portabile del software: senza firma valida, anche le versioni standalone possono incontrare restrizioni su sistemi con policy di sicurezza più rigide.

Architettura di VeraCrypt e dipendenze critiche

VeraCrypt implementa cifratura trasparente utilizzando algoritmi come AES, Serpent e Twofish, anche in modalità concatenata. Il sistema si basa sulla derivazione delle chiavi tramite PBKDF2 con centinaia di migliaia di iterazioni, un approccio che rallenta significativamente gli attacchi brute-force.

Il software opera a livello kernel su Windows per intercettare le operazioni di I/O, motivo per cui la firma dei driver diventa imprescindibile. Senza un driver valido, l’intero meccanismo di cifratura trasparente non può essere integrato correttamente nel sistema operativo.

Funzioni avanzate come la cifratura dell’intero sistema operativo, la creazione di volumi nascosti (spazi di archiviazione non rilevabili pensati per aumentare la riservatezza) e la difesa dai cosiddetti cold boot attack (attacchi che recuperano dati dalla memoria RAM anche dopo lo spegnimento del dispositivo) richiedono un accesso molto profondo al sistema, possibile solo tramite componenti software firmati digitalmente e riconosciuti come affidabili dal kernel.

Linux e macOS: aggiornamenti ancora possibili. Il futuro di VeraCrypt su Windows

Il problema riguarda esclusivamente la distribuzione di VeraCrypt su Windows. Su Linux e macOS, dove la gestione dei driver e dei moduli kernel segue logiche differenti, lo sviluppo può proseguire senza blocchi.

Ciò che sta accadendo mette in evidenza una differenza importante tra le piattaforme: su Windows l’accesso ai componenti critici è mediato da un’autorità centrale, mentre negli altri sistemi prevale un modello più aperto.

Come spiegato in precedenza, su Windows – almeno nel breve periodo – gli utenti possono continuare a utilizzare versioni già installate; i dati cifrati restano sicuri finché le chiavi non vengono compromesse. Tuttavia la mancata distribuzione di aggiornamenti introduce rischi progressivi: vulnerabilità non corrette, incompatibilità con nuove versioni di Windows, problemi con firmware aggiornati.

Una possibile soluzione tecnica consiste nell’ottenere un nuovo certificato di firma tramite un’entità riconosciuta da Microsoft, ma il processo richiede validazioni rigorose e può risultare complesso per progetti indipendenti come VeraCrypt. Un’altra opzione prevede l’uso di ambienti senza Secure Boot o con policy meno restrittive; scelta che però riduce le garanzie di sicurezza e non si adatta a contesti aziendali o regolamentati.

Ti consigliamo anche

Link copiato negli appunti