Laut TechSpot ist BitLocker zwar in die Windows 11 Pro-, Enterprise- und Education-Versionen integriert, um die Datensicherheit mithilfe des AES-Verschlüsselungsalgorithmus zu verbessern, doch eine aktuelle Studie zeigt, dass dieses Verschlüsselungstool mit nur einem kostengünstigen Gerät leicht geknackt werden kann.
In einem YouTube- Video demonstrierte der Sicherheitsforscher Stacksmashing, wie Hacker mithilfe eines Raspberry Pi Pico in nur 43 Sekunden BitLocker-Verschlüsselungsschlüssel von einem Windows-Computer extrahieren können. Laut Stacksmashing können gezielte Angriffe die BitLocker-Verschlüsselung umgehen, indem sie direkt auf die Hardware zugreifen und den im Trusted Platform Module (TPM) des Computers gespeicherten Verschlüsselungsschlüssel über den LPC-Port auslesen.
Das bekannte Datenverschlüsselungstool von Microsoft kann leicht umgangen werden.
Die Sicherheitslücke beruht auf einem Konstruktionsfehler in Geräten mit dediziertem TPM, wie beispielsweise neueren Laptops und Desktop-PCs. Wie die Forscher erklären, verwendet BitLocker mitunter ein externes TPM zur Speicherung kritischer Schlüsselinformationen, etwa der Plattformkonfigurationsregister und der Volumenschlüssel. Die Kommunikationskanäle (LPC-Ports) zwischen CPU und externem TPM sind jedoch beim Systemstart nicht verschlüsselt. Angreifer können so den gesamten Datenverkehr zwischen den beiden Komponenten überwachen und den Verschlüsselungsschlüssel extrahieren.
Für den Demonstrationsangriff nutzte Stacksmashing einen zehn Jahre alten, mit BitLocker verschlüsselten Laptop. Anschließend programmierte er einen Raspberry Pi Pico, um den Binärcode des TPM auszulesen und so den Volume Master Key zu erhalten. Mithilfe des so gewonnenen Schlüssels entschlüsselte er dann das Laufwerk mit Dislocker.
Dies ist nicht das erste Mal, dass BitLocker geknackt wurde. Letztes Jahr demonstrierte der Cybersicherheitsforscher Guillaume Quéré, wie das BitLocker-System zur vollständigen Festplattenverschlüsselung es Nutzern ermöglichte, über den SPI-Port beliebige Daten zwischen einem separaten TPM-Chip und der CPU zu überwachen. Microsoft behauptet jedoch, dass das Knacken der BitLocker-Verschlüsselung ein langwieriger und komplexer Prozess sei, der umfassenden Zugriff auf die Hardware erfordere.
Die neueste Angriffsmethode zeigt, dass BitLocker deutlich leichter umgangen werden kann als bisher angenommen. Dies wirft wichtige Fragen zu aktuellen Verschlüsselungsmethoden auf. Ob Microsoft diese spezifische Sicherheitslücke in BitLocker beheben wird, bleibt abzuwarten. Langfristig müssen Cybersicherheitsforscher jedoch potenzielle Sicherheitslücken besser erkennen und schließen, bevor diese für Nutzer zu einem Problem werden.
Quellenlink






Kommentar (0)