Laut TechSpot ist BitLocker zwar in die Versionen Windows 11 Pro, Enterprise und Education integriert, um die Datensicherheit mit dem AES-Verschlüsselungsalgorithmus zu verbessern, doch eine aktuelle Studie zeigt, dass dieses Verschlüsselungstool mit einem einfachen Gerät leicht geknackt werden kann.
In einem YouTube- Video demonstrierte der Sicherheitsforscher Stacksmashing, wie Hacker mithilfe eines Raspberry Pi Pico-Geräts in nur 43 Sekunden BitLocker-Verschlüsselungsschlüssel von Windows-Computern extrahieren können. Laut dem Forscher können gezielte Angriffe die BitLocker-Verschlüsselung umgehen, indem sie direkt auf die Hardware zugreifen und über den LPC-Port die im Trusted Platform Module (TPM) des Computers gespeicherten Verschlüsselungsschlüssel extrahieren.
Das berühmte Datenverschlüsselungstool von Microsoft lässt sich leicht umgehen
Die Sicherheitslücke ist auf einen Konstruktionsfehler zurückzuführen, der bei Geräten mit dedizierten TPMs, wie beispielsweise neueren Laptops und Desktop-PCs, auftritt. Wie der Forscher erklärt, nutzt BitLocker manchmal ein externes TPM, um wichtige Schlüsselinformationen wie Plattformkonfigurationsregister und Volume Master Keys zu speichern. Die Kommunikationsleitungen (LPC-Ports) zwischen der CPU und dem externen TPM sind jedoch beim Booten nicht verschlüsselt, sodass ein Angreifer den gesamten Datenverkehr zwischen den beiden Komponenten überwachen und den Verschlüsselungsschlüssel extrahieren kann.
Für den Demonstrationsangriff verwendete Stacksmashing einen zehn Jahre alten, mit BitLocker verschlüsselten Laptop und programmierte anschließend einen Raspberry Pi Pico, um die Rohbinärdatei vom TPM zu lesen und den Volume Master Key zu extrahieren. Anschließend entschlüsselte er das Laufwerk mit Dislocker und dem neu erhaltenen Volume Master Key.
Es ist nicht das erste Mal, dass BitLocker geknackt wurde. Im vergangenen Jahr demonstrierte der Cybersicherheitsforscher Guillaume Quéré, wie das BitLocker-Vollplattenverschlüsselungssystem es Benutzern ermöglicht, alle Informationen auszuspionieren, die zwischen einem separaten TPM-Chip und der CPU über den SPI-Port ausgetauscht werden. Microsoft behauptet jedoch, das Knacken der BitLocker-Verschlüsselung sei ein langwieriger und komplizierter Prozess, der permanenten Zugriff auf die Hardware erfordere.
Der jüngste Angriff zeigt, dass BitLocker viel einfacher umgangen werden kann als bisher angenommen, und wirft wichtige Fragen zu aktuellen Verschlüsselungsmethoden auf. Ob Microsoft diese spezielle Sicherheitslücke in BitLocker schließt, bleibt abzuwarten. Langfristig müssen Cybersicherheitsforscher jedoch potenzielle Sicherheitslücken besser identifizieren und schließen, bevor sie zum Problem für die Nutzer werden.
[Anzeige_2]
Quellenlink
Kommentar (0)