Fraunhofer-Forscher finden Schwachstelle in Microsoft BitLocker

Sie ermöglicht Skimming-Angriff auf die Windows-Festplattenverschlüsselung. Mit dem Angriff zeigen die Forscher, dass Trusted Computing nicht immer vor Manipulationen schützt. Bitlocker halten sie dennoch für ein gutes Programm.

Bei der Bitlocker-Attacke jubeln die Forscher dem Anwender ein falsches Programm zur PIN-Abfrage unter (Bild: Fraunhofer SIT).
Bei der Bitlocker-Attacke jubeln die Forscher dem Anwender ein falsches Programm zur PIN-Abfrage unter (Bild: Fraunhofer SIT).

Mitarbeiter des Fraunhofer-Instituts für sichere Informationstechnologie (SIT) haben in der Windows-Festplattenverschlüsselung Bitlocker eine Sicherheitslücke gefunden. Hat ein Angreifer die Möglichkeit, unbemerkt den Computerstart zu manipulieren, kann er an die PIN der Festplattenverschlüsselung gelangen und die verschlüsselten Daten stehlen. Mit dem Angriff wollen die Forscher verdeutlichen, dass die Verwendung von Trusted Computing nicht in allen Situationen vor Manipulationen schützt.

Vor kurzem war erst ein Angriff auf den Bootvorgang des Verschlüsselungsprogramms TrueCrypt bekannt geworden. Die zu Windows gehörende Bitlocker-Verschlüsselung galt jedoch noch als sicher, weil die Software zur Überprüfung des Bootvorgangs einen Hardware-Chip, das Trusted Computing Module (TPM) nutzt. Das Angriffsszenario des Fraunhofer SIT zeigt jedoch, dass Angreifer auch bei TPM-basierter Festplattenverschlüsselung Passwörter ausspähen können.

„Das Vorgehen ist vergleichbar mit Skimming-Angriffen an Geldautomaten“, sagt Fraunhofer-Mitarbeiter Jan Steffan. „Erhält ein Angreifer kurz Zugang zum geschützten Computer, kann er die Startroutine von BitLocker durch ein eigenes Programm ersetzen, das eine PIN-Abfrage vortäuscht. Wenn der Besitzer seinen Computer daraufhin startet, scheint dieser wie gewohnt nach der Bitlocker-PIN zu fragen.“

Dann ist jedoch das Programm des Angreifers aktiv, das die geheime PIN im Klartext auf der Festplatte hinterlegt. Nach der PIN-Eingabe entfernt sich das Programm automatisch, stellt die BitLocker-Startroutine wieder her und startet den Rechner neu. BitLocker funktioniert jetzt wieder wie gewohnt. Der Benutzer kann den Angriff, abgesehen vom Neustart des Computers, kaum erkennen. Verschafft sich der Angreifer anschließend ein zweites Mal Zugang zum Computer, kann er die PIN von der Festplatte lesen und die geschützten Daten entschlüsseln.

Das Testlabor des Fraunhofer SIT hat den Angriff gegen die BitLocker-Verschlüsselung in Windows 7, 2008 Server und Vista durchgeführt. Der von den Forschern entwickelte Angriff umgeht die Sicherheitsfunktionen von BitLocker vollständig. Industriespione könnten mit dem Angriffsszenario in Unternehmen gezielt auf Datenfang gehen. „Trotz der Sicherheitslücke ist BitLocker eine gute Lösung zur Festplattenverschlüsselung“, sagt Fraunhofer-Mitarbeiter Jan Trukenmüller, „denn vor der häufigsten Bedrohung für sensible Daten auf Festplatten – dem Verlust oder Diebstahl von Computern – schützt BitLocker gut.“

Themenseiten: Big Data, Business, Datendiebstahl, Hacker

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Fraunhofer-Forscher finden Schwachstelle in Microsoft BitLocker

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *