Der neuseeländische Sicherheitsforscher Denis Andzakovic hat einen neuen Angriff auf Microsofts Festplattenverschlüsselung Bitlocker entwickelt. Konkret ist es ihm gelungen, die Bitlocker-Schlüssel aus einem Trusted Platform Module auszulesen. Die dafür benötigte Hardware – ein FPGA Board – kostete ihn nur 27 Dollar.
Allerdings lässt sich sein Angriff nicht aus der Ferne durchführen. Es wird aber nicht nur ein physischer Zugriff auf einen Computer benötigt, um dessen Bitlocker-Verschlüsselung zu knacken, das Gerät wird zudem im Rahmen des Angriffs beschädigt. Das FPGA-Board muss nämlich fest mit dem Mainboard des Computers verbunden werden.
Er liefert jedoch das gewünschte Ergebnis, sprich einen Zugang zu den gespeicherten Daten, ohne die Anmeldedaten zu kennen. Der Angriff stellt also vor allem eine Bedrohung für Nutzer dar, die besonders wertvolle Informationen wie beispielsweise Geschäftsdokumente, geheime technische Unterlagen oder auch einfach nur die Schlüssel für eine Kryptowährungs-Börse auf ihren Geräten speichern.
Die Verbindung zum Trusted Platform Module stellt Andzakovic über dessen Anschluss, den Low Pin Count Bus her. Anschließend ist es ihm mithilfe von Open-Source-Software möglich, die Bitlocker-Verschlüsselungsschlüssel von TPM-1.2- und TPM-2.0-Chips auszulesen. Seinen Angriff testete der Forscher mit einem HP-Laptop mit einem TPM-1.2-Chip sowie einem Surface Pro 3 mit einem TPM-2.0-Chip. Beim ersten Gerät kam ein teurer Logic Analyzer zum Einsatz, beim Surface Pro 3 das deutlich günstigere FPGA-Board.
Seine Methode ist allerdings nur erfolgreich, wenn Bitlocker mit der Standardkonfiguration ausgeführt wird, wovon selbst Microsoft abrät. Andzakovic empfiehlt, genauso wie Microsoft, eine Pre-Boot-Authentifizierung zu nutzen und ein TPM/BIOS-Passwort einzurichten. Dadurch wird verhindert, dass die Bitlocker-Schlüssel vor Eingabe eines Passworts das TPM-Modul erreichen und dort mithilfe des neuen Angriffs ausgespäht werden.
Es ist nicht das erste Mal, dass ein Angriff auf Bitlocker demonstriert wurde. Bekannt sind Verfahren, bei denen beispielsweise Schwachstelle in selbst verschlüsselnden SSDs oder auch Windows Update zum Einsatz kommen. Es sind aber auch Brute-Force-Angriffe möglich.
CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement
Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.
Neueste Kommentare
1 Kommentar zu Sicherheitsforscher demonstriert neuen Angriff auf Windows Bitlocker
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Wenn ich es richtige verstanden habe, ist es ein Angriff auf den TPM (dessen Sicherheit und Vertrauenswürdigkeit seit Anfang an in Frage gestellt wird) chip, und nicht auf Bitlocker. Dass Bitlocker diesen zum Speichern von schlüsseln verwendet, ist zweitrangig.