Microsofts BitLocker ist eines der beliebtesten Tools zur Festplattenverschlüsselung und ist in Windows 10 und 11 Pro integriert und bietet Millionen von Windows-Benutzern weltweit eine einfache Verschlüsselungsoption. Doch der Ruf von BitLocker als führendes Verschlüsselungstool könnte gefährdet sein, nachdem ein YouTuber erfolgreich Verschlüsselungsschlüssel gestohlen und private Daten in nur 43 Sekunden entschlüsselt hat – mit einem Raspberry Pi Pico für 6 US-Dollar.
Die Verschlüsselung von BitLocker wurde von YouTuber Stacksmashing gebrochen, der ein Video veröffentlichte, in dem er detailliert beschreibt, wie er BitLocker-Daten abgefangen, Entschlüsselungsschlüssel extrahiert und den BitLocker-Verschlüsselungsprozess erfolgreich ausgenutzt hat.
Der Exploit von Stacksmashing betrifft das externe Trusted Platform Module (TPM) – denselben TPM-Chip, der Windows 11-Upgrades stoppt –, der auf einigen Laptops und Computern zu finden ist. Während viele Motherboards den TPM-Chip integrieren und moderne CPUs das TPM in ihr Design integrieren, verwenden andere Maschinen immer noch ein externes TPM.
Hier ist das Problem und der von Stacksmashing entdeckte Exploit. Externe TPMs kommunizieren mit der CPU über einen sogenannten LPC-Bus (Low Pin Count). Dies ist eine Möglichkeit für Geräte mit geringer Bandbreite, die Kommunikation mit anderer Hardware aufrechtzuerhalten, ohne dass es zu Leistungseinbußen kommt.
Stacksmashing hat jedoch herausgefunden, dass die Daten auf dem TPM zwar sicher sind, die Kommunikationskanäle (der LPC-Bus) zwischen TPM und CPU jedoch während des Startvorgangs völlig unverschlüsselt sind. Mit den richtigen Tools kann ein Angreifer zwischen dem TPM und der CPU gesendete Daten abfangen, die unsichere Verschlüsselungsschlüssel enthalten.
Tools wie der Raspberry Pi Pico, der winzige Einplatinencomputer für 6 US-Dollar mit zahlreichen Einsatzmöglichkeiten. In diesem Fall schloss Stacksmashing einen Raspberry Pi Pico an ungenutzte Anschlüsse eines Test-Laptops an und schaffte es, die Binärdaten beim Hochfahren der Maschine zu lesen. Die resultierenden Daten enthielten den auf dem TPM gespeicherten Volume Master Key, den er dann zum Entschlüsseln anderer Daten verwenden konnte.
Interessanterweise war sich Microsoft bereits des Potenzials dieses Angriffs bewusst. Dies ist jedoch das erste Mal, dass ein praktischer Angriff im großen Stil auftaucht, der zeigt, wie schnell BitLocker-Verschlüsselungsschlüssel gestohlen werden können.
Es stellt sich die entscheidende Frage, ob Sie einen Wechsel zu einer BitLocker-Alternative wie dem kostenlosen und quelloffenen VeraCrypt in Betracht ziehen sollten. Die gute Nachricht ist, dass Sie aus mehreren Gründen nicht von Bord gehen müssen.
Erstens funktioniert der Exploit nur mit externen TPMs, die über den LPC-Bus Daten vom Modul anfordern. Die meiste moderne Hardware integriert das TPM. Obwohl ein Motherboard-basiertes TPM theoretisch ausgenutzt werden könnte, würde dies mehr Zeit, Mühe und einen längeren Zeitraum mit dem Zielgerät erfordern. Das Extrahieren von BitLocker-Volume-Master-Key-Daten aus einem TPM wird noch schwieriger, wenn das Modul in die CPU integriert ist.
AMD-CPUs haben TPM 2.0 seit 2016 integriert (mit der Einführung von AM4, bekannt als fTPM), während Intel-CPUs TPM 2.0 mit der Einführung der Coffee Lake-CPUs der 8. Generation im Jahr 2017 (bekannt als PTT) integriert haben. Es genügt zu sagen, dass Sie höchstwahrscheinlich auf der sicheren Seite sind, wenn Sie nach diesen Daten eine Maschine eines AMD- oder Intel-CPU-Herstellers verwenden.
Es ist auch erwähnenswert, dass BitLocker trotz dieses Exploits sicher bleibt und die ihm zugrunde liegende eigentliche Verschlüsselung, AES-128 oder AES-256, immer noch sicher ist.
Das obige ist der detaillierte Inhalt vonDie Verschlüsselung von BitLocker ist defekt, aber es ist immer noch nicht die Zeit für einen Wechsel. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!