Menü

Angriff auf Windows-Bitlocker

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 181 Beiträge
Von

Fraunhofer SIT hat einen Weg vorgestellt, wie ein Angreifer die PIN für die BitLocker-Laufwerkverschlüsselung unter Windows ausspähen kann – und das trotz TPM-geschütztem Boot-Vorgang. Der Trick: Ein Angreifer mit Zugriff auf den Zielrechner bootet einfach von einem USB-Stick und tauscht den BitLocker-Bootloader gegen einen eigenen Bootloader aus, der dem Anwender die Original-PIN-Abfrage von BitLocker vorgaukelt, eingegebene PINs aber im Klartext auf der Platte ablegt.

Während der Bootprozess bei BitLocker zwar eine Integritätsprüfung des Systems und damit auch der Windows-Software durchführt, gilt dies nicht für den Bootloader selbst – aber bis zum Windows-Bootvorgang kommt es bei dem eigentlichen Angriff ohnehin gar nicht erst. Daher schütze auch ein eventuell eingebautes Trusted Computing Module (TPM) nicht vor derartigen Manipulationen, erklärt das Fraunhofer SIT in seinem Bericht.

Hat der ausgetauschte Bootloader die vom Opfer eingegebene PIN auf der Platte gespeichert, schreibt er den Original-Bootloader wieder in den MBR zurück und startet neu. Der Anwender mag sich zwar wundern, dass der Rechner neu startet, aber wer hat nicht schon mal einen Abbruch des Boot-Vorgangs mit einem anschließendem Neustart erlebt?

Um an die gespeicherte PIN zu gelangen, muss der Angreifer ein zweites Mal Zugriff auf den Zielrechner haben, abermals von einem USB-Sticks starten und dann auf die Platte zugreifen. Mit der ausgelesenen PIN kann er dann in einem weiteren Bootvorgang BitLocker freischalten und auf das geschützte Windows-System zugreifen.

Industriespione könnten mit dem Angriffsszenario in Unternehmen gezielt auf Datenfang gehen. "Trotz der Sicherheitslücke ist BitLocker eine gute Lösung zur Festplattenverschlüsselung", betont das SIT, "denn vor der häufigsten Bedrohung für sensible Daten auf Festplatten – dem Verlust oder Diebstahl
von Computern – schützt BitLocker gut."

Die SIT-Mitarbeiter Jan Steffan und Jan Trukenmüller haben ein Video auf den Seiten des Instituts veröffentlicht, das den Angriff praktisch vorstellt.

Ein ähnlicher Angriff auf die Systemverschlüsselung von TrueCrypt wurde im Juli dieses Jahres auf der Black Hat vorgestellt. Der österreichische Sicherheitsspezialist Peter Kleissner manipulierte mit seinem Bootkit Stoned den Bootprozess, um ein Spionageprogramm in das System zu schleusen und Daten mitzulesen. Allerdings bemerken TPM-geschützte Systeme solche Manipulation, da der Hash des MBRs nicht mehr mit dem gespeicherten übereinstimmt. Der Vorteil der Kleissner-Methode: Man muss nur einmal Zugang zum Zielrechner haben.

Siehe dazu auch:

(dab)