Abo
  • Services:

Cold Boot Attack rebootet: Forscher hebeln Verschlüsselung von Computern aus

Ein alter Angriff neu durchgeführt: Forschern ist es gelungen, den Schutzmechanismus gegen die zehn Jahre alte Cold-Boot-Attacke zu umgehen. Angreifbar sind eingeschaltete verschlüsselte Rechner.

Artikel veröffentlicht am , Moritz Tremmel
Mit Kälte kann man an Daten aus dem Arbeitsspeicher gelangen.
Mit Kälte kann man an Daten aus dem Arbeitsspeicher gelangen. (Bild: Bru-nO/CC0 1.0)

Computer aufschrauben, Kältespray auf den Arbeitsspeicher sprühen, Computer hart rebooten, ein minimales Betriebssystem starten und den kalten Arbeitsspeicher mit den Daten des vorherigen Betriebssystems auslesen: Der Schutzmechanismus gegen diese bereits 2008 vorgestellte Cold-Boot-Attacke kann umgangen werden, wie Forscher des Anti-Viren-Herstellers F-Secure herausgefunden haben. Damit können aus dem Arbeitsspeicher der Rechner Kryptoschlüssel und Passwörter ausgelesen und damit die Verschlüsselung ausgehebelt werden. Gefährdet sind verschlüsselte Geräte, die eingeschaltet sind.

Stellenmarkt
  1. Veridos GmbH, München
  2. Lachmann & Rink GmbH, Freudenberg und Dortmund

Die Cold-Boot-Attacke überlistet die Funktionsweise des Arbeitsspeichers, dem DRAM (dynamischen RAM). Er speichert Informationen nur, solange er mit Strom versorgt wird, danach vergisst er die Daten. Die Speicherbereiche beziehungsweise Kondensatoren werden mehrmals in der Sekunde mit neuem Strom aufgefrischt und neu geschrieben. Das macht den DRAM dynamisch. Unter normalen Bedingungen kann der Arbeitsspeicher seine Informationen mindestens 64 Millisekunden ohne erneute Stromzufuhr speichern. Unter extremen Bedingungen kann die Zeit allerdings deutlich abweichen: Bei -50°C kann der Arbeitsspeicherinhalt bis zu mehreren Minuten erhalten bleiben. Diesen Fakt nutzt die Cold-Boot-Attacke aus. In dem kurzen Zeitraum, in dem die Daten erhalten bleiben, werden sie mit einem anderen Betriebssystem ausgelesen.

Der Schutzmechanismus der PC-Hersteller verhindert den Angriff durch das Leeren des Arbeitsspeichers während des Boot-Prozesses. Allerdings geschieht dies nur, wenn vor dem Bootvorgang ein memory overwrite request (MOR) im nichtflüchtigen Speicher der Firmware gesetzt ist. Diese Information hinterlegt die Firmware bei jedem Bootvorgang, das Betriebssystem kann den MOR jedoch zurücksetzen, sofern es eine Löschung des Arbeitsspeichers für nicht notwendig erachtet, zum Beispiel, weil es alle relevanten Informationen aus dem Arbeitsspeicher gelöscht hat. An diesem Punkt setzen die Forscher von F-Secure an. Sie überschreiben den MOR, der Arbeitsspeicher wird beim nächsten Reboot nicht gelöscht. Damit kann eine klassische Cold-Boot-Attacke wieder durchgeführt werden.

Angreifer brauchen physischen Zugriff

Angegriffen werden können eingeschaltete verschlüsselte Geräte, auch im Bereitschaftsmodus (Suspend to RAM). Um eine Cold-Boot-Attacke durchführen zu können, brauchen die Angreifer physischen Zugriff auf das Gerät. Das Geräte oder Teile davon müssen beispielsweise mit Kältespray heruntergekühlt werden. Die Daten werden binnen Sekunden oder Minuten ausgelesen. Ganz trivial ist das nicht, aber technisch möglich und umsetzbar. Möglich ist auch, den heruntergekühlten Arbeitsspeicher auszubauen und auf einem anderen System auszulesen, sofern er nicht fest verbaut ist. Hierfür muss der Schutzmechanismus gegen die Cold-Boot-Attacke nicht umgangen werden.

Die Verschlüsselung ist angreifbar, da die Kryptoschlüssel im Arbeitsspeicher vorrätig gehalten werden, um die Daten von der Festplatte oder SSD entschlüsseln zu können. Alternativ können Kryptoschlüssel auch in speziellen Sicherheitschips oder dem Prozessor hinterlegt werden. Das findet bisher jedoch im PC-Bereich kaum Anwendung. Je nach Ausgestaltung sind auch hier Angriffe möglich. Wirklich geschützt sind Geräte erst mehrere Sekunden, nachdem sie heruntergefahren wurden.



Anzeige
Spiele-Angebote
  1. (-15%) 12,74€
  2. 4,99€
  3. 4,99€
  4. 4,99€

Silberfan 17. Sep 2018

Je nach Netzteil sind darin mehr oder weniger Kondensatoren verbaut ide noch die...

M.P. 17. Sep 2018

Im Artikel ging es um die Aushebelung des Schutzmechanismus für folgenden Angriff...

Aluz 17. Sep 2018

Ja danke, das hatte ich uebersehen.

M.P. 17. Sep 2018

Das war ja gerade meine Frage: Wenn das Auslesen von "normalem" Speicher über...

Aluz 17. Sep 2018

Wenn der DRAM controller in der CPU unter geht, dann hoert der RAM auch mit dem DRAM...


Folgen Sie uns
       


Speedport Pro - Test

Der Speedport Pro ist gerade im WLAN verglichen mit dem älteren Speedport Hybrid eine Verbesserung. Allerdings zeigt sich in unserem Test auch, dass die maximale Datenrate nicht steigt. Eher das Gegenteil ist der Fall.

Speedport Pro - Test Video aufrufen
Programmierer: Wenn der Urheber gegen das Urheberrecht verliert
Programmierer
Wenn der Urheber gegen das Urheberrecht verliert

Der nun offiziell beendete GPL-Streit zwischen Linux-Entwickler Christoph Hellwig und VMware zeigt eklatant, wie schwer sich moderne Software-Entwicklung im aktuellen Urheberrecht abbilden lässt. Immerhin wird klarer, wie derartige Klagen künftig gestaltet werden müssen.
Eine Analyse von Sebastian Grüner

  1. Urheberrecht Frag den Staat darf Glyphosat-Gutachten nicht publizieren
  2. Vor der Abstimmung Mehr als 100.000 Menschen demonstrieren gegen Uploadfilter
  3. Uploadfilter SPD setzt auf Streichung von Artikel 13

Audiogesteuerte Aktuatoren: Razers Vibrationen kommen aus Berlin
Audiogesteuerte Aktuatoren
Razers Vibrationen kommen aus Berlin

Hinter Razers vibrierenden Kopfhörern, Mäusen und Stühlen steckt eine Firma aus Berlin: Lofelt produziert die Aktuatoren, die durch Audiosignale zur Vibration gebracht werden. Die Technik dahinter lässt sich auch auf andere Bereiche anwenden, wie wir uns anschauen konnten.
Von Tobias Költzsch

  1. Onlineshop Razer schließt belohnungsbasierten Game Store
  2. Raptor 27 Razer stellt seinen ersten Gaming-Monitor vor
  3. Turret Razer stellt offizielle Tastatur und Maus für Xbox One vor

Verschlüsselung: Ärger für die PGP-Keyserver
Verschlüsselung
Ärger für die PGP-Keyserver

Die Schlüsselserver für PGP sind so ausgelegt, dass sie fast alles ungeprüft akzeptieren. Das führt zu zahlreichen Problemen, zuletzt wurden die Keyserver aufgrund von Angriffen mit vergifteten Schlüsseln immer unzuverlässiger.
Ein Bericht von Hanno Böck

  1. OpenPGP/GnuPG Signaturen fälschen mit HTML und Bildern
  2. GPG-Entwickler Sequoia-Projekt baut OpenPGP in Rust

    •  /