Was du wissen musst
- BitLocker ist die integrierte Verschlüsselungslösung für Windows Professional Edition.
- Es ist seit jeher sehr sicher und eine hervorragende Verschlüsselungsoption zum Schutz Ihrer Daten.
- YouTube-Ersteller Stacksmashing hat ein Proof-of-Concept-Video veröffentlicht, das zeigt, wie ein Raspberry Pi Pico den Hauptschlüssel von einem externen TPM ausspionieren kann, um die BitLocker-Verschlüsselung zu durchbrechen.
Eines der wenigen Dinge, die Sie tun können, um Ihren Windows-PC zu sichern, ist die Aktivierung von BitLocker. Dies ist seit Jahren ein bewährter Rat von Cybersicherheitsexperten. Allerdings wurde vom YouTube-Kanal Stacksmashing eine neue Sicherheitslücke entdeckt. Der Hack zeigt eine Methode zum Ausspähen des Hauptschlüssels während der Übertragung vom externen TPM zur CPU, da dieser unverschlüsselt ist. Es könnte zwar möglich sein, dies zu patchen, aber ich glaube nicht, dass es realisierbar sein wird, da es wahrscheinlich eine Hardwarelösung erfordern würde.
Dies war mit einem Raspberry Pi Pico möglich, normalerweise für weniger als 10 $. Wenn Sie einen älteren PC mit einem externen TPM haben, sollten Sie darüber nachdenken, Ihre Daten mit anderen Methoden zu sichern, z. B. durch das Sperren Ihrer Ordner oder die Verwendung von Kryptografie zur Verschlüsselung mit EFS.
Wie wurde es gemacht?
Stacksmasher hat herausgefunden, dass ein Gerät während des Startvorgangs etwas an die CPU senden muss, um BitLocker anzuweisen, den Startvorgang zu aktivieren, und dass es möglicherweise möglich ist, diesen Datenverkehr abzufangen oder auszuspionieren. Mit dem individuell konfigurierten Raspberry Pi Pico platzierte der Benutzer Leitungen direkt an den Anschlüssen auf der Hauptplatine, um auf den LPC-Bus zuzugreifen, der den Datenverkehr zwischen dem externen TPM und der CPU abwickelte.
Der Raspberry Pi nutzte dann eine von Stacksmashing geschriebene Kundensoftware namens TPM Sniffer, um die über den LPC-Bus gesendeten Binärdaten zu lesen und den Bitlocker Volume Master Key zu erhalten.
„Während des Bootens hashen die verschiedenen Komponenten des Systems, zum Beispiel das BIOS, ihre Firmware und ihre Konfiguration und senden diesen Hash an das TPM. Dieser Vorgang wird als Messung bezeichnet. Wir messen grundsätzlich die aktuelle Konfiguration der Hardware. Auf der TPM, dieser Hash wird zur Aktualisierung sogenannter PCRs verwendet: Plattformkonfigurationsregister […] Wenn die PCR korrekt ist, entsiegelt das TPM den Schlüssel.“
TPM steht für Trusted Platform Module und ist wichtig für BitLocker und andere Verschlüsselungsmethoden. Ein Trusted Platform Module (TPM) ist ein sicherer, manipulationssicherer Chip, der Verschlüsselungsschlüssel generiert, speichert und schützt. Es wird normalerweise in das Motherboard integriert und ist auch als eigenständiges Modul für die Systemintegration erhältlich.
Es ist wichtig zu beachten, dass das TPM bei den meisten aktuellen CPUs und PCs in die CPU integriert ist und diese Schwachstelle nicht zutrifft. Wenn Ihr PC jedoch ein externes TPM verwendet, könnten Ihre Daten gefährdet sein, wenn Ihr Gerät in die falschen Hände gerät. Wenn Sie über eine externe TPU verfügen, gibt es, wie oben erläutert, andere Methoden zum Schutz Ihrer Daten als nur BitLocker.
Sollte ich mir wegen dieses Hacks Sorgen machen?
Nein, diese Sicherheitslücke sollte nicht auf Ihre Hardware zutreffen, es sei denn, Sie verwenden einen älteren PC mit einem externen TPM. Außerdem könnte ein Angreifer dies nur erreichen, wenn er ausreichend Zeit mit Ihrem Gerät verbracht hätte. Wenn Sie Ihre Geräte sicher aufbewahren, ist das Risiko, Opfer dieser Angriffsmethode zu werden, geringer. Allerdings werden immer wieder neue und interessante Schwachstellen entdeckt, und wir sollten immer zusätzliche Vorsichtsmaßnahmen treffen, um unsere Daten und persönlichen Informationen zu schützen.
Wenn Sie mehr über Hacking, das Entdecken von Schwachstellen und die Abwehr von Cyberkriminalität erfahren möchten, lesen Sie unseren Leitfaden zum Einstieg in die Cybersicherheit.