Werbung
Eigentlich soll Microsofts BitLocker-Verschlüsselung die Inhalte auf einem Datenträger vor äußerem Fremdzugriff schützen. Dass Microsofts Sicherheitskonzept dabei nicht immer aufgeht, hat nun ein findiger Bastler bewiesen, der unter Zuhilfenahme eines Raspberry Pi Pico, für weniger als 10 Euro, den Schutz der Verschlüsselung umgangen hat. Dabei benötigte er für den gesamten Vorgang nichtmal eine Minute. In den gemessenen 43 Sekunden bildeten zudem das Lösen der Schrauben und die Öffnung des Notebooks den Hauptteil der Zeit.
Möglich macht die Sicherheitslücke die Kommunikation zwischen dezidiertem TPM-Modul und CPU, welche abgefangen werden kann. Der YouTube-Nutzer "Stacksmashing" nutze für seinen Angriff ein Lenovo-Notebook, demonstrierte in seinem Video das Vorgehen aber auch an einem Microsoft Surface. Notwendig ist in jedem Fall der physische Zugang zu dem Gerät. Die Verschlüsselung ist dabei eigentlich nicht das Problem. Allerdings verlässt sich Bitlocker auf das TPM, kurz für Trusted Platform Module, und speichert dort kritische Daten, wie die Kryptografieschlüssel. Bei Bedarf werden diese dann über einen LPC-Bus (Low Pin Count) abgerufen.
Der YouTuber lokalisierte die entsprechenden Kontakte des TPM-Chips auf der Platine des Notebooks und fing im Anschluss die Signale einfach ab. Mit den ausgelesenen Schlüsseln verschaffte er sich dann über ein Linux Zugang zu den verschlüsselten Daten. Der Angriff lässt sich dabei mit einfachsten Messgeräten und entsprechender Software, die die Signale übersetzen können, nachstellen.
Datenschutzhinweis für Youtube
An dieser Stelle möchten wir Ihnen ein Youtube-Video zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Youtube setzt durch das Einbinden und Abspielen Cookies auf ihrem Rechner, mit welchen Sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf den Play-Button. Das Video wird anschließend geladen und danach abgespielt.
Ihr Hardwareluxx-Team
Youtube Videos ab jetzt direkt anzeigen
Microsoft verteidigt sich stets vehement gegen Aussagen, die die Sicherheit von Bitlocker in Zweifel ziehen und weist darauf hin, dass ein solcher Angriff einen langen physischer Zugang benötigt. Das veröffentlichte Video macht hingegen deutlich, dass von einem langen Zeitraum keine Rede sein kann.
Allerdings stellt sich die Frage, wie realistisch ein solcher Angriff dauerhaft noch ist. Denn zumeist ist das TPM bereits in moderne CPUs integriert. Die Übertragung findet dort nur noch innerhalb des Prozessors statt und lässt sich nicht, zumindest nicht so leicht, auslesen.