Der neuseeländische Sicherheitsforscher Denis Andzakovic hat einen neuen Angriff auf Microsofts Festplattenverschlüsselung Bitlocker entwickelt. Konkret ist es ihm gelungen, die Bitlocker-Schlüssel aus einem Trusted Platform Module auszulesen. Die dafür benötigte Hardware – ein FPGA Board – kostete ihn nur 27 Dollar.
Allerdings lässt sich sein Angriff nicht aus der Ferne durchführen. Es wird aber nicht nur ein physischer Zugriff auf einen Computer benötigt, um dessen Bitlocker-Verschlüsselung zu knacken, das Gerät wird zudem im Rahmen des Angriffs beschädigt. Das FPGA-Board muss nämlich fest mit dem Mainboard des Computers verbunden werden.
Er liefert jedoch das gewünschte Ergebnis, sprich einen Zugang zu den gespeicherten Daten, ohne die Anmeldedaten zu kennen. Der Angriff stellt also vor allem eine Bedrohung für Nutzer dar, die besonders wertvolle Informationen wie beispielsweise Geschäftsdokumente, geheime technische Unterlagen oder auch einfach nur die Schlüssel für eine Kryptowährungs-Börse auf ihren Geräten speichern.
Die Verbindung zum Trusted Platform Module stellt Andzakovic über dessen Anschluss, den Low Pin Count Bus her. Anschließend ist es ihm mithilfe von Open-Source-Software möglich, die Bitlocker-Verschlüsselungsschlüssel von TPM-1.2- und TPM-2.0-Chips auszulesen. Seinen Angriff testete der Forscher mit einem HP-Laptop mit einem TPM-1.2-Chip sowie einem Surface Pro 3 mit einem TPM-2.0-Chip. Beim ersten Gerät kam ein teurer Logic Analyzer zum Einsatz, beim Surface Pro 3 das deutlich günstigere FPGA-Board.
Seine Methode ist allerdings nur erfolgreich, wenn Bitlocker mit der Standardkonfiguration ausgeführt wird, wovon selbst Microsoft abrät. Andzakovic empfiehlt, genauso wie Microsoft, eine Pre-Boot-Authentifizierung zu nutzen und ein TPM/BIOS-Passwort einzurichten. Dadurch wird verhindert, dass die Bitlocker-Schlüssel vor Eingabe eines Passworts das TPM-Modul erreichen und dort mithilfe des neuen Angriffs ausgespäht werden.
Es ist nicht das erste Mal, dass ein Angriff auf Bitlocker demonstriert wurde. Bekannt sind Verfahren, bei denen beispielsweise Schwachstelle in selbst verschlüsselnden SSDs oder auch Windows Update zum Einsatz kommen. Es sind aber auch Brute-Force-Angriffe möglich.
Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…