Abo
  • Services:

Cold Boot Attack rebootet: Forscher hebeln Verschlüsselung von Computern aus

Ein alter Angriff neu durchgeführt: Forschern ist es gelungen, den Schutzmechanismus gegen die zehn Jahre alte Cold-Boot-Attacke zu umgehen. Angreifbar sind eingeschaltete verschlüsselte Rechner.

Artikel veröffentlicht am , Moritz Tremmel
Mit Kälte kann man an Daten aus dem Arbeitsspeicher gelangen.
Mit Kälte kann man an Daten aus dem Arbeitsspeicher gelangen. (Bild: Bru-nO/CC0 1.0)

Computer aufschrauben, Kältespray auf den Arbeitsspeicher sprühen, Computer hart rebooten, ein minimales Betriebssystem starten und den kalten Arbeitsspeicher mit den Daten des vorherigen Betriebssystems auslesen: Der Schutzmechanismus gegen diese bereits 2008 vorgestellte Cold-Boot-Attacke kann umgangen werden, wie Forscher des Anti-Viren-Herstellers F-Secure herausgefunden haben. Damit können aus dem Arbeitsspeicher der Rechner Kryptoschlüssel und Passwörter ausgelesen und damit die Verschlüsselung ausgehebelt werden. Gefährdet sind verschlüsselte Geräte, die eingeschaltet sind.

Stellenmarkt
  1. über duerenhoff GmbH, Raum Berlin
  2. über duerenhoff GmbH, Raum Hamburg

Die Cold-Boot-Attacke überlistet die Funktionsweise des Arbeitsspeichers, dem DRAM (dynamischen RAM). Er speichert Informationen nur, solange er mit Strom versorgt wird, danach vergisst er die Daten. Die Speicherbereiche beziehungsweise Kondensatoren werden mehrmals in der Sekunde mit neuem Strom aufgefrischt und neu geschrieben. Das macht den DRAM dynamisch. Unter normalen Bedingungen kann der Arbeitsspeicher seine Informationen mindestens 64 Millisekunden ohne erneute Stromzufuhr speichern. Unter extremen Bedingungen kann die Zeit allerdings deutlich abweichen: Bei -50°C kann der Arbeitsspeicherinhalt bis zu mehreren Minuten erhalten bleiben. Diesen Fakt nutzt die Cold-Boot-Attacke aus. In dem kurzen Zeitraum, in dem die Daten erhalten bleiben, werden sie mit einem anderen Betriebssystem ausgelesen.

Der Schutzmechanismus der PC-Hersteller verhindert den Angriff durch das Leeren des Arbeitsspeichers während des Boot-Prozesses. Allerdings geschieht dies nur, wenn vor dem Bootvorgang ein memory overwrite request (MOR) im nichtflüchtigen Speicher der Firmware gesetzt ist. Diese Information hinterlegt die Firmware bei jedem Bootvorgang, das Betriebssystem kann den MOR jedoch zurücksetzen, sofern es eine Löschung des Arbeitsspeichers für nicht notwendig erachtet, zum Beispiel, weil es alle relevanten Informationen aus dem Arbeitsspeicher gelöscht hat. An diesem Punkt setzen die Forscher von F-Secure an. Sie überschreiben den MOR, der Arbeitsspeicher wird beim nächsten Reboot nicht gelöscht. Damit kann eine klassische Cold-Boot-Attacke wieder durchgeführt werden.

Angreifer brauchen physischen Zugriff

Angegriffen werden können eingeschaltete verschlüsselte Geräte, auch im Bereitschaftsmodus (Suspend to RAM). Um eine Cold-Boot-Attacke durchführen zu können, brauchen die Angreifer physischen Zugriff auf das Gerät. Das Geräte oder Teile davon müssen beispielsweise mit Kältespray heruntergekühlt werden. Die Daten werden binnen Sekunden oder Minuten ausgelesen. Ganz trivial ist das nicht, aber technisch möglich und umsetzbar. Möglich ist auch, den heruntergekühlten Arbeitsspeicher auszubauen und auf einem anderen System auszulesen, sofern er nicht fest verbaut ist. Hierfür muss der Schutzmechanismus gegen die Cold-Boot-Attacke nicht umgangen werden.

Die Verschlüsselung ist angreifbar, da die Kryptoschlüssel im Arbeitsspeicher vorrätig gehalten werden, um die Daten von der Festplatte oder SSD entschlüsseln zu können. Alternativ können Kryptoschlüssel auch in speziellen Sicherheitschips oder dem Prozessor hinterlegt werden. Das findet bisher jedoch im PC-Bereich kaum Anwendung. Je nach Ausgestaltung sind auch hier Angriffe möglich. Wirklich geschützt sind Geräte erst mehrere Sekunden, nachdem sie heruntergefahren wurden.



Anzeige
Spiele-Angebote
  1. 59,99€ mit Vorbesteller-Preisgarantie (Release 05.10.)
  2. (-60%) 39,99€
  3. 14,99€
  4. 4,99€

Silberfan 17. Sep 2018 / Themenstart

Je nach Netzteil sind darin mehr oder weniger Kondensatoren verbaut ide noch die...

M.P. 17. Sep 2018 / Themenstart

Im Artikel ging es um die Aushebelung des Schutzmechanismus für folgenden Angriff...

Aluz 17. Sep 2018 / Themenstart

Ja danke, das hatte ich uebersehen.

M.P. 17. Sep 2018 / Themenstart

Das war ja gerade meine Frage: Wenn das Auslesen von "normalem" Speicher über...

Aluz 17. Sep 2018 / Themenstart

Wenn der DRAM controller in der CPU unter geht, dann hoert der RAM auch mit dem DRAM...

Kommentieren


Folgen Sie uns
       


Lenovo Thinkpad T480s - Test

Wir halten das Thinkpad T480s für eines der besten Business-Notebooks am Markt: Der 14-Zöller ist kompakt und recht leicht und weist dennoch viele Anschlüsse auf, zudem sind Speicher, SSD, Wi-Fi und Modem aufrüstbar.

Lenovo Thinkpad T480s - Test Video aufrufen
iOS 12 im Test: Auch Apple will es Nutzern leichter machen
iOS 12 im Test
Auch Apple will es Nutzern leichter machen

Apple setzt mit iOS 12 weniger auf aufsehenerregende Funktionen als auf viele kleine Verbesserungen für den Alltag. Das erinnert an Google und Android 9, was nicht zwingend schlecht ist.
Ein Test von Tobias Költzsch

  1. Apple iOS 12.1 verrät neues iPad Pro
  2. Apple Siri-Kurzbefehle-App für iOS 12 verfügbar

Gesetzesentwurf: So will die Regierung den Abmahnmissbrauch eindämmen
Gesetzesentwurf
So will die Regierung den Abmahnmissbrauch eindämmen

Obwohl nach Inkrafttreten der DSGVO eine Abmahnwelle ausgeblieben ist, will Justizministerin Barley nun gesetzlich gegen missbräuchliche Abmahnungen vorgehen. Damit soll auch der "fliegende Gerichtsstand" im Wettbewerbsrecht abgeschafft werden.
Von Friedhelm Greis


    Retrogaming: Maximal unnötige Minis
    Retrogaming
    Maximal unnötige Minis

    Nanu, die haben wir doch schon mal weggeschmissen - und jetzt sollen wir 100 Euro dafür ausgeben? Mit Minikonsolen fahren Anbieter wie Sony und Nintendo vermutlich hohe Gewinne ein, dabei gäbe es eine für alle bessere Alternative: Software statt Hardware.
    Ein IMHO von Peter Steinlechner

    1. Streaming Heilloses Durcheinander bei Netflix und Amazon Prime
    2. Sicherheit Ein Lob für Twitter und Github
    3. Linux Mit Ignoranz gegen die GPL

      •  /