• IT-Karriere:
  • Services:

Der Lötkolben kommt erneut zum Einsatz

Bazanski entfernte also einen weiteren Chip von der Platine und erstellte ein weiteres Breakout-Board, um den Inhalt des Controllers auszulesen. Der Chip hat jedoch verschiedene Prüfmechanismen und weist Kommandos ohne richtige Authentifizierung ab. Um den Speicher auszulesen, ist also ein Schlüssel notwendig.

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. STADT ERLANGEN, Erlangen

Ein Bug im Bootloader des Controllers ermöglicht es allerdings, über einen sogenannten Side-Channel-Angriff alle Bytes des notwendigen Schlüssels zu enumerieren. Code für die Ausnutzung des Bugs findet sich bei Github.

Die Analyse ergab, dass für die Challenge, mit der das Bios-Passwort umgangen werden kann, die Funktion RDTSC aufgerufen wird, mit der die Anzahl der Zyklen nach einem Neustart des PCs gemessen wird. Zusätzlich werden die ersten 8 Byte der mit MD5 gehashten Seriennummer des PCs dem String hinzugefügt.

Der von Bazanski und Kowalczyk erstellte Keygenerator nimmt den Challenge-Wert und wendet einen von Toshiba entwickelten Verschlüsselungsalgorithmus an, um den Response-Code zu berechnen. Dabei handelt es sich um eine nicht näher benannte 64-Bit-Block-Cipher.

Mit dem Keygenerator kann der Bootvorgang des Rechners fortgeführt werden, ohne das Bios-Passwort zu kennen. Für eine dauerhafte Nutzung mag das zu aufwendig sein, für einen einmaligen Angriff hingegen nicht.

Der Angriff funktioniert auch auf modernen Rechnern von Toshiba

Aus Spaß probierten die beiden Hacker ihre Vorgehensweise auch auf modernen Laptops von Toshiba aus. Dabei stellten sie fest, dass sich der Challenge/Response-Mechanismus auch hier aufrufen lässt und der Keygenerator ebenfalls funktioniert - der Mechanismus wurde also über ein Jahrzehnt lang nicht verändert.

Nach eigenen Angaben könnten sie auch ein Rootkit entwickeln, das den Host-PC über den Renesas-Controller angreift. So sei über den LPC ein direkter Speicherzugriff möglich, außerdem könnten Keylogging-Funktionen implementiert werden.

Toshiba arbeitet nach eigenem Bekunden an einer Lösung des Problems. Am 2. November 2017 teilte das Unternehmen mit, an "temporären Bios-Updates" zu arbeiten, endgültige Lösungen "für einige Modelle" sollen bis März 2018 vorliegen. Die Patches werden sich aber nach Angaben von Bazanski wohl etwas verschieben - vermutlich, weil Toshiba derzeit wie alle anderen Hersteller an Updates für die CPU-Sicherheitslücken Meltdown und Spectre arbeitet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Ein eigenes Breakout-Board aus dem Hackerspace des Vertrauens
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

0xDEADC0DE 12. Feb 2018

Closed Source ist Software hauptsächlich, weil der Hersteller etwas daran verdienen...

0xDEADC0DE 12. Feb 2018

Darfst net mich fragen... ich hatte damit auch keine Probleme.

p4m 11. Feb 2018

Hier geht es eher um den Weg als um die Lösung. Findet man in der Mathematik auch öfter...

d0351t 10. Feb 2018

Dem schließe ich mich auch an. Ein angenehm zu lesender Artikel. Sehr interessant. Mit...

derdiedas 10. Feb 2018

Danke, ich finde die Richtung die Golem geht richtig gut. So gestaltet man eine...


Folgen Sie uns
       


    •  /