YouTuber hackt BitLocker in weniger als einer Minute
2 Minute. lesen
Veröffentlicht am
Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Mehr Infos
Wichtige Hinweise
- Der Forscher fängt BitLocker-Schlüssel in weniger als einer Minute ab, allerdings nur auf älteren Geräten mit spezifischem Zugriff.
- Der Exploit zielt auf die unverschlüsselte Kommunikation beim Booten ab, nicht auf die Verschlüsselung selbst.
Sicherheitsforscher haben a identifiziert potenzielle Schwachstelle in Microsofts BitLocker Drive Encryption, einem beliebten Tool zum Schutz sensibler Daten auf Windows-Geräten.
Die Schwachstelle, die durch die Zerstörung des YouTuber-Stacks in einem aktuellen Video demonstriert wurde, besteht darin, die Kommunikation zwischen dem Trusted Platform Module (TPM) und der CPU während des Startvorgangs abzufangen, was es Angreifern möglicherweise ermöglicht, Verschlüsselungsschlüssel zu stehlen und gespeicherte Daten zu entschlüsseln.
Der Exploit beruht darauf, dass einige ältere Geräte mit externen TPM-Modulen auf einen unverschlüsselten Kommunikationskanal (LPC-Bus) angewiesen sind, um beim Booten kritische Daten mit der CPU auszutauschen.
Durch Stack Smashing konnte diese Schwachstelle ausgenutzt werden, indem ein leicht verfügbarer Raspberry Pi Pico an einen ungenutzten LPC-Anschluss auf der Hauptplatine angeschlossen, der Datenstrom erfasst und der zur Entschlüsselung verwendete Volume Master Key extrahiert wurde. Berichten zufolge dauerte dieser Vorgang weniger als eine Minute.
Es ist wichtig zu beachten, dass dieser Angriff Grenzen hat. Es Betroffen sind vor allem ältere Geräte mit externen TPM-Modulen, während neuere Systeme mit fTPM (Firmware TPM), bei denen sich die Daten innerhalb der CPU befinden, nicht anfällig sind. Zusätzlich, Es sind physischer Zugang zum Gerät und spezifische technische Kenntnisse erforderlich um den Angriff erfolgreich auszuführen.
Letzten Monat trat eine weitere Sicherheitslücke auf BitLocker entdeckt, das es Angreifern ermöglicht, die Verschlüsselung über die Windows-Wiederherstellungsumgebung (WinRE) zu umgehen. Microsoft hat dieses Problem mit dem Sicherheitspatch KB5034441 behoben und dabei die Bedeutung der Aktualisierung von Systemen hervorgehoben.
Benutzerforum
1 Nachrichten