Verschlüsselung: Windows-Verschlüsselung Bitlocker trotz TPM-Schutz umgangen

Eine mit Bitlocker verschlüsselte SSD mit TPM-Schutz lässt sich relativ einfach knacken. Ein Passwort schützt, ist aber nicht der Standard.

Artikel veröffentlicht am ,
Blöd, wenn man den Verschlüsselungskey einfach abfangen kann.
Blöd, wenn man den Verschlüsselungskey einfach abfangen kann. (Bild: Kerstin Riemer/Pixabay)

Der Sicherheitsfirma Dolos Group ist es gelungen, über einen verschlüsselten Laptop eines Angestellten ins Firmennetzwerk gelangen. Hierzu musste sie in einem ersten Schritt die Windows-Verschlüsselung Bitlocker umgehen. Das gelang über das physische Abfangen des Schlüssels, der in einem TPM-Sicherheitschip hinterlegt war.

Stellenmarkt
  1. IT-Systemadministrator (m/w/d) für das Referat IT-Infrastruktur
    DAAD - Deutscher Akademischer Austauschdienst e.V., Bonn
  2. IT Solution Architect Custom & AI Solutions (m/w/d)
    Schaeffler Technologies AG & Co. KG, Nürnberg
Detailsuche

Der Lenovo-Laptop war mit den Standard-Sicherheitsmaßnahmen des geprüften Unternehmens ausgerüstet, dazu gehörten passwortgeschützte Bios-Einstellungen sowie eine TPM-gesicherte Bitlocker-Verschlüsselung. Im Bios waren Angriffsvektoren wie das Auslesen des Arbeitsspeichers per DMA (Direct Memory Access) durch die VT-d-Bios-Einstellung blockiert. Auch Secureboot war aktiviert sowie die Boot-Reihenfolge gesperrt.

"Da nichts anderes funktionierte, war der letzte Punkt, TPM-gesichertes Bitlocker, unser Weg ins System", schreibt die Sicherheitsfirma. Dabei stellten sie fest, dass der Laptop trotz Verschlüsselung in den Windows-10-Anmeldebildschirm bootet. Das bedeutet, dass der Verschlüsselungskey direkt von dem TPM abgerufen wird - ohne Passwortschutz. Das sei die Standardeinstellung für Bitlocker, heißt es in dem Blogbeitrag der Dolos Group.

In unter 30 Minuten lässt sich der Verschlüsselungskey abgreifen

Um sich gegen "Angreifer mit Geschick und langwierigem physischen Zugang" zu schützen, empfiehlt Microsoft, eine PIN zu setzen. Doch ein solch langwieriger Angriff sei in weniger als 30 Minuten ohne zu löten und mit relativ billiger Hardware zu schaffen - sofern keine PIN gesetzt wurde, wie die Dolos Group zeige. Dazu müsse der Laptop aufgeschraubt und der Key für die Verschlüsselung auf dem Weg zwischen TPM und Prozessor abgefangen werden - ein sogenannter Evil-Maid-Angriff.

Golem Akademie
  1. Penetration Testing Fundamentals
    23.-24. September 2021, online
  2. Linux-Systeme absichern und härten
    8.-10. November 2021, online
  3. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, Online
Weitere IT-Trainings

Das sei möglich, da "Bitlocker keine verschlüsselten Kommunikationsfunktionen des TPM 2.0-Standards" nutze. Entsprechend werde der Verschlüsselungskey unverschlüsselt über den SPI-Bus gesendet und könne beispielsweise an den Kontakten des TPMs abgefangen werden.

Allerdings waren die Kontakte so klein, dass die Angestellten der Sicherheitsfirma nach einem einfacheren Weg suchten. Häufig teilen sich mehrere Chips den gleichen SPI-Bus, entsprechend können die Daten auch an den Kontakten eines anderen Chips abgefangen werden. In diesem Fall sei dies an dem CMOS-Chip möglich gewesen, der mit die größten Kontakte auf der Platine habe, heißt es in dem Blogeintrag.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Den Bitlocker-Key am CMOS-Chip abfangen

Mit Klammern an den Kontakten fingen die Forscher eine Menge Daten ab, aus denen sie letztlich den Verschlüsselungskey für Bitlocker herauslesen konnten. Mit diesem war es möglich, die verbaute SSD an einem anderen Rechner zu entschlüsseln und zu mounten. Anschließend konnten sie auf die dort gespeicherten Daten auf der SSD gelangen und beispielsweise die VPN-Konfiguration extrahieren und sich in das Netzwerk der Firma einwählen.

Für den Sicherheitsforscher Matthew Garrett ist der Angriff ein Beispiel dafür, dass hardwaregestützte Festplattenverschlüsselung nicht alle Probleme löst. Vielmehr müsse der TPM-gesicherte Schlüssel zusätzlich mit einem Passwort geschützt werden, schreibt Garrett. Zudem wirft er die Frage auf, warum Microsoft den Schlüssel unverschlüsselt übertrage. Zwar schütze ein verschlüsselter Austausch des Keys nicht absolut, er erschwere den Angriff jedoch deutlich.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


sambache 05. Aug 2021 / Themenstart

Das macht er ohne PIN aber immer, oder ? Also "kommt das Problem" auch immer.

GasLoop 02. Aug 2021 / Themenstart

Danke für die Aufklärung. Finde die Datensicherheit dann ja ziemlich mau. Was kann man...

My1 02. Aug 2021 / Themenstart

Genau, es kann nur schwer aber nicht unmöglich gemacht werden.

My1 02. Aug 2021 / Themenstart

Tpm pin oder eben das passwort ohne tpm ist aber absolut doof für multiuser Systeme...

My1 02. Aug 2021 / Themenstart

Der Diagnose hook dürfte aber sehr wahrscheinlich nach dem recovery key fragen oder...

Kommentieren



Aktuell auf der Startseite von Golem.de
Venturi-Tunnel
Elektro-Motorrad mit Riesenloch auf der Teststrecke

White Motorcycle Concepts testet sein Elektromotorrad WMC250EV, bei dem der Fahrer auf einem riesigen Tunnel sitzt. Später soll es 400 km/h erreichen.

Venturi-Tunnel: Elektro-Motorrad mit Riesenloch auf der Teststrecke
Artikel
  1. Elektroauto: Cadillac Lyriq nach 19 Minuten weg
    Elektroauto
    Cadillac Lyriq nach 19 Minuten weg

    Einen der ersten Cadillac Lyriq zu reservieren, glich mehr einer Lotterie als einem Autokauf. In wenigen Minuten waren alle Luxus-Elektroautos vergriffen.

  2. Autos, Scooter und Fahrräder: Berlin reguliert Sharing-Mobilitätsangebote
    Autos, Scooter und Fahrräder
    Berlin reguliert Sharing-Mobilitätsangebote

    Die Nutzung des öffentlichen Raums durch Autos, Scooter und Fahrräder von Sharing-Unternehmen wird in Berlin reguliert.

  3. Abonnenten verunsichert: Apple hat Hörbücher aus Apple Music entfernt
    Abonnenten verunsichert
    Apple hat Hörbücher aus Apple Music entfernt

    Wer mit einem Musikstreamingabo Hörbücher hören will, muss von Apple Music zu Deezer, Spotify oder einem anderen Anbieter wechseln.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Nur noch heute: MM-Club-Tage (u. a. SanDisk Ultra 3D 2 TB 142,15€) • Corsair Vengeance RGB PRO 16-GB-Kit DDR4-3200 71,39€ • Corsair RM750x 750 W 105,89€ • WD Elements Desktop 12 TB 211,65€ • Alternate (u. a. Creative SB Z SE 71,98€) • ASUS ROG Crosshair VIII Hero WiFi 269,99€ [Werbung]
    •  /