Sicherheitsforscher demonstriert neuen Angriff auf Windows Bitlocker

Es ist ein physischer Zugang zu einem Windows-Computer erforderlich. Der Forscher stellt eine feste Verbindung mit TPM-Modul eines PCs her und liest den Bitlocker-Schlüssel aus. Eine Pre-Boot-Authentifizierung schützt vor dem Angriff.

Der neuseeländische Sicherheitsforscher Denis Andzakovic hat einen neuen Angriff auf Microsofts Festplattenverschlüsselung Bitlocker entwickelt. Konkret ist es ihm gelungen, die Bitlocker-Schlüssel aus einem Trusted Platform Module auszulesen. Die dafür benötigte Hardware – ein FPGA Board – kostete ihn nur 27 Dollar.

Allerdings lässt sich sein Angriff nicht aus der Ferne durchführen. Es wird aber nicht nur ein physischer Zugriff auf einen Computer benötigt, um dessen Bitlocker-Verschlüsselung zu knacken, das Gerät wird zudem im Rahmen des Angriffs beschädigt. Das FPGA-Board muss nämlich fest mit dem Mainboard des Computers verbunden werden.

Er liefert jedoch das gewünschte Ergebnis, sprich einen Zugang zu den gespeicherten Daten, ohne die Anmeldedaten zu kennen. Der Angriff stellt also vor allem eine Bedrohung für Nutzer dar, die besonders wertvolle Informationen wie beispielsweise Geschäftsdokumente, geheime technische Unterlagen oder auch einfach nur die Schlüssel für eine Kryptowährungs-Börse auf ihren Geräten speichern.

Die Verbindung zum Trusted Platform Module stellt Andzakovic über dessen Anschluss, den Low Pin Count Bus her. Anschließend ist es ihm mithilfe von Open-Source-Software möglich, die Bitlocker-Verschlüsselungsschlüssel von TPM-1.2- und TPM-2.0-Chips auszulesen. Seinen Angriff testete der Forscher mit einem HP-Laptop mit einem TPM-1.2-Chip sowie einem Surface Pro 3 mit einem TPM-2.0-Chip. Beim ersten Gerät kam ein teurer Logic Analyzer zum Einsatz, beim Surface Pro 3 das deutlich günstigere FPGA-Board.

Seine Methode ist allerdings nur erfolgreich, wenn Bitlocker mit der Standardkonfiguration ausgeführt wird, wovon selbst Microsoft abrät. Andzakovic empfiehlt, genauso wie Microsoft, eine Pre-Boot-Authentifizierung zu nutzen und ein TPM/BIOS-Passwort einzurichten. Dadurch wird verhindert, dass die Bitlocker-Schlüssel vor Eingabe eines Passworts das TPM-Modul erreichen und dort mithilfe des neuen Angriffs ausgespäht werden.

Es ist nicht das erste Mal, dass ein Angriff auf Bitlocker demonstriert wurde. Bekannt sind Verfahren, bei denen beispielsweise Schwachstelle in selbst verschlüsselnden SSDs oder auch Windows Update zum Einsatz kommen. Es sind aber auch Brute-Force-Angriffe möglich.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Themenseiten: Microsoft, Security, Sicherheit, Verschlüsselung, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Sicherheitsforscher demonstriert neuen Angriff auf Windows Bitlocker

Kommentar hinzufügen
  • Am 15. März 2019 um 7:46 von GroßeAugenMitFragezeichen

    Wenn ich es richtige verstanden habe, ist es ein Angriff auf den TPM (dessen Sicherheit und Vertrauenswürdigkeit seit Anfang an in Frage gestellt wird) chip, und nicht auf Bitlocker. Dass Bitlocker diesen zum Speichern von schlüsseln verwendet, ist zweitrangig.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *