Laut TechSpot ist BitLocker zwar in die Versionen Pro, Enterprise und Education von Windows 11 integriert, um die Datensicherheit mit dem AES-Verschlüsselungsalgorithmus zu verbessern, doch eine aktuelle Studie zeigt, dass dieses Verschlüsselungstool mit einem einfachen Gerät leicht geknackt werden kann.
Dementsprechend demonstrierte der Sicherheitsforscher Stacksmashing in einem YouTube-Video, wie Hacker mithilfe eines Raspberry Pi Pico-Geräts in nur 43 Sekunden BitLocker-Verschlüsselungsschlüssel von Windows-Computern extrahieren können. Laut dem Forscher können gezielte Angriffe die BitLocker-Verschlüsselung umgehen, indem sie direkt auf die Hardware zugreifen und den im Trusted Platform Module (TPM) des Computers gespeicherten Verschlüsselungsschlüssel über den LPC-Port extrahieren.
Das berühmte Datenverschlüsselungstool von Microsoft lässt sich leicht umgehen
Die Sicherheitslücke ist auf einen Konstruktionsfehler zurückzuführen, der bei Geräten mit dedizierten TPMs, wie etwa neueren Laptops und Desktops, festgestellt wurde. Wie der Forscher erklärt, verwendet BitLocker manchmal ein externes TPM, um wichtige Schlüsselinformationen wie Plattformkonfigurationsregister und Volume-Hauptschlüssel zu speichern. Allerdings werden die Kommunikationsleitungen (LPC-Ports) zwischen der CPU und dem externen TPM beim Booten nicht verschlüsselt, sodass ein Angreifer den gesamten Datenverkehr zwischen den beiden Komponenten überwachen und den Verschlüsselungsschlüssel extrahieren kann.
Um den Demonstrationsangriff durchzuführen, verwendete Stacksmashing einen 10 Jahre alten, mit BitLocker verschlüsselten Laptop und programmierte dann einen Raspberry Pi Pico, um Rohbinärdateien vom TPM zu lesen und so den Volume Master Key abzurufen. Anschließend verwendete er Dislocker mit dem neu erhaltenen Volume Master Key, um das Laufwerk zu entschlüsseln.
Dies ist nicht das erste Mal, dass BitLocker geknackt wurde. Letztes Jahr demonstrierte der Cybersicherheitsforscher Guillaume Quéré, wie das BitLocker-Vollplattenverschlüsselungssystem es Benutzern ermöglicht, alle Informationen zwischen einem separaten TPM-Chip und der CPU über den SPI-Port zu überwachen. Microsoft behauptet jedoch, dass das Knacken der BitLocker-Verschlüsselung ein langer und komplizierter Prozess sei, der einen permanenten Zugriff auf die Hardware erfordere.
Der jüngste Angriff zeigt, dass BitLocker viel einfacher umgangen werden kann als bisher angenommen, und wirft wichtige Fragen zu aktuellen Verschlüsselungsmethoden auf. Ob Microsoft diese spezielle Sicherheitslücke in BitLocker beheben wird, bleibt abzuwarten. Auf lange Sicht müssen Cybersicherheitsforscher jedoch bessere Arbeit leisten, um potenzielle Sicherheitslücken zu identifizieren und zu schließen, bevor sie zu Problemen für die Benutzer werden.
[Anzeige_2]
Quellenlink
Kommentar (0)