Sicherheitsforschern ist es gelungen, die in Windows integrierte BitLocker-Verschlüsselung zu knacken. Dazu wurde das Trusted Platform Module (TPM) angegriffen. Dies erfordert zwar Hardwarezugriff und Zeit, stellt aber für Kriminelle oder Sicherheitsbehörden oft keine wirkliche Hürde dar.
TPM seit Windows 11 verpflichtend
Seit der Einführung von Windows 11 setzt Microsoft ein TPM-Modul voraus, das grundlegende Sicherheitsfunktionen bereitstellen soll. Unter anderem nutzt BitLocker, die Laufwerksverschlüsselung von Microsoft, dieses Modul. Dazu übergibt der Dienst seine kryptografischen Schlüssel, die für den Zugriff auf die verschlüsselten Daten benötigt werden, an das Modul.
AMD setzt dabei auf die Implementierung eines Firmware-TPM, kurz fTPM. Bei dieser Variante spart man sich einen zusätzlichen Chip, sondern integriert die Funktion direkt in die CPU oder den Chipsatz. Und genau hier setzen die Sicherheitsforscher nun mit „faulTPM“ an.
Zugriff auf die Hardware ist Pflicht
Aus der Forschungsarbeit, welche dem Projekt zugrunde liegt, geht auch eine Beteiligung seitens AMD hervor. So arbeitete auch Robert Buhren, Senior Product Security Engineer von AMD, daran mit, die eigene TPM-Plattform zu entschlüsseln, was schlussendlich auch gelang. Mit den gewonnenen Daten war es im Anschluss möglich, die BitLocker-Verschlüsslung im „TPM only“-Modus zu überwinden.
Für diesen Eingriff ist jedoch ein physischer Zugriff auf das betroffene Gerät erforderlich. Unter anderem ist auch ein Eingriff in die Spannungsregler der Hauptplatine erforderlich, der über einen „Voltage Fault Injection“-Angriff das Einschleusen von Schadcode in die fTPM-Anwendung ermöglicht. In der Folge gelang es den Forschern schließlich, das „Chip-Unique Secret“ der betroffenen CPU auszulesen und sich danach üer SPI-Bus Zugriff zu den nichtflüchtigen TPM-Daten zu verschaffen. Mit den dort aufgefunden Informationen gelang schlussendlich die Überwindung von BitLocker auf AMD-Systemen mit CPUs vom Typ Zen 2 und Zen 3.
Zusätzliche PIN ist kein Hindernis
Bei älteren Zen-Prozessoren arbeitet das fTPM nach Angaben der Forscher zwar etwas anders, doch seien Angriffe auch hier möglich. Im Vergleich zu Zen 2 und Zen 3 gelten diese Modelle sogar also noch anfälliger. Auch stelle die BitLocker-Option „TPM und PIN-Schutz“ keine wirkliche Hürde für faulTPM dar. So konnte zumindest unter Laborbedingungen eine zehnstellige PIN per Brute-Force-Attacke in nur 34 Minuten überwunden werden. Hier bieten eigenständige Chips einen großen Vorteil, da diese einen gewissen Schutz vor Angriffen dieser Art bieten und nach einer gewissen Anzahl an Fehlversuchen den Zugriff temporär blockieren.
Die Forscher stellten auch eine Liste der Hardware zur Verfügung, die sie verwendeten, um die Verschlüsselung zu knacken. Dazu gehörten ein Teensy-Mikroprozessor-Entwicklungsboard, ein SPI-Flash-Programmiergerät, ein Logikanalysator sowie Testclips für den Zugriff auf den Flash-Chip. Insgesamt bezahlten sie nicht einmal 200 US-Dollar. Es ist durchaus bedenklich, wenn eine als sicher dargestellte Plattform – natürlich derzeit nur unter entsprechenden Bedingungen – mit dieser geringen Summe geknackt werden kann.
„Voltage Fault Injection“ ist so weit entfernt von Alltagsszenario wie es nur geht. Da braucht man physischen Zugriff und muss alles mit Oszilloskopen und Sonden verkabeln.
Wer seine Bitlocker Keys in einem TPM lagert hat ohnehin die Kontrolle über seine Daten verloren.
Im Werbetrommel rühren sind sie ja groß.
„Wer seine Bitlocker Keys in einem TPM lagert hat ohnehin die Kontrolle über seine Daten verloren.“
Wie kommt man denn auf so was?
Artikel gelesen?
https://learn.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-countermeasures#pre-boot-authentication
Denk mal selbst nach.
Ja, Artikel gelesen. Erst sagst du „halb so wild, kein Alltagsszenario“, dann widersprichst du dem mit der Aussage, man hätte ohnehin keine Kontrolle über seine Daten mehr mit BitLocker. Aber ich hatte den Artikel auch so verstanden, dass der Brute-Force-Angriff bei Bitlocker + PIN sich ebenfalls auf den Angriff mit Voltage Fault Injection bezieht.
egal ob fTPM oder TPM-Modul, es ist und blieb bislang TPM 2.0 und da gibt es den Bug „TPM fail“
Vor kurzem hat sowas jemand mit nem Rapberry Pi geknackt
Aber (f)TPM ist ja so ne tolle Sache und seit Windows 11 Pflicht ohne Tricks wie mit Rufus….
Ich sag mal so, es war von vorneherein klar das des Stuss ist und auch Stuss ist als Systemvorraussetzung für ein OS zu setzen
Gruss
Wie eigentlich immer: Eine „Sicherheitslücke“, die nur unter Laborbedingungen wirklich ausnzunutzen ist.
Hi
Wieviel hat Intel dafür bezahlt ? xD
Jeder TPM hat eine Brutforce protection, wie haben Sie die überwunden, wird nichts dazu gesagt, damit könnte man sagen das sie einfach lügen, mit einer simplem brutforce attacke das zu knacken.
https://learn.microsoft.com/en-us/windows/security/information-protection/tpm/tpm-fundamentals#anti-hammering
cya
Betaman
Ich frage mich ob das nur das ftpm betrifft oder auch einen extra Hardware tpm?
gepostet mit der Deskmodder.de-App für iOS
Nur das fTPM. Die TPM Module sind so nicht zu knacken.
zitat
BitLocker-Verschlüsslung im “TPM only”-Modus zu überwinden.
Für diesen Eingriff ist jedoch ein physischer Zugriff auf das betroffene Gerät erforderlich. Unter anderem ist auch ein Eingriff in die Spannungsregler der Hauptplatine erforderlich, der über einen “Voltage Fault Injection”-Angriff das Einschleusen von Schadcode in die fTPM-Anwendung ermöglicht.
In der Folge gelang es den Forschern schließlich, das “Chip-Unique Secret” der betroffenen CPU auszulesen und sich danach üer SPI-Bus Zugriff zu den nichtflüchtigen TPM-Daten zu verschaffen. Mit den dort aufgefunden Informationen gelang schlussendlich die Überwindung von BitLocker auf AMD-Systemen mit CPUs vom Typ Zen 2 und Zen 3.
und was macht jetzt der Normalverbraucher ?
Sich freuen, dass sein PC so sicher ist. 😉
fTPM ist eh nur für die breite Masse. Dort wo es drauf ankommt werden TPM Module eingesetzt und noch ganz andere Sachen gemacht um die Daten zu verschlüsseln. Mal abgesehen davon, dass deren Methode maximal unpraktisch ist. Die Wahrscheinlichkeit das man an die Hardware rankommt ist schon mal sehr gering. Maximal kann man ein Notebook von einem Mitarbeiter klauen und selbst dann hast du eine verschwindend geringe Chance das es sich hierbei auch noch um eine AMD Kiste handelt und dann musst du diesen Hardwarehack auch noch bei einem Mobilprozessor umgesetzt bekommen.
Es ist gut, dass die Forscher zeigen das AMDs fTPM Überarbeitung bedarf aber eine Praxisanwendung sehe ich für diesen Hack eher nicht. Da müssen einfach zu viele Variablen zusammenpassen.
Der Hack ist, wenn überhaupt, nur für Strafverfolgungsbehörden interessant aber auch da nur in äußerst seltenen Fällen und dann muss die Forensic auch noch wissen wie sie diesen Hack korrekt anwenden ohne irgendetwas zu grillen.
Meiner Ansicht nach also viel Gewese um nichts.
Voltage glitching funktioniert in jedem Chip der aus Transistoren aufgebaut ist, ob das TPM im „Die“ der CPU sitzt oder in einem dedizierten Hardwaremodul extern.
Gibt genügend Videos wie STM32, ESP32, Krypto-Hardware-Wallets so überlistet werden. Dürfte so auch bei dutzenden anderen Firmen funktionieren. Da jetzt nur von AMD und fTPM zu reden ist das große Bild nicht sehen können.
https://youtu.be/wfZHQocTsZo?t=587
https://www.youtube.com/watch?v=dT9y-KQbqi4
So Videos finde ich recht unterhaltsam für eine Kaffeepause, weil da jemand nachdenkt und mit Probieren und einfachen Tricks in ein System kommt.
Verschwindent gering? Also die Putzfirma die Abends die Büros sauber macht hat Stundenlang Zeit die zu „hacken“ … Alllerdings wären die schön blöd sich da Stundenlang mit abzumühen wenn es einfachere Wege bei direktem Zugriff gibt.
Und Putzpersonal in Reinigungsfirmen wechselt ständig da der Job unterbezahlt ist … Willst du ne Fiorma von innen raus aufmischen bewirb dich als Putzkraft! Jackpot!
Ich kenne kein größeres seriöses Unternehmen wo die Putzkräfte ohne Aufsicht in die Räumlichkeiten dürfen. Die werden auf Schritt und Tritt vom Wachpersonal begleitet. Da ist nix mit stundenlang Zeit an irgendwelchen Kisten rumzufummeln.
Ich kenne generell kein seriöses Unternehmen wo man an Arbeitsplätze ohne Zugangskarte rankommt und in Hochsicherheitsbereichen ist noch nicht mal ein Zugriff auf die PCs möglich weil die entweder am Platz verschlossen sind, in einem separaten Raum verschlossen sind oder nur noch virtueller Natur auf irgendwelchen Servern liegen.
Da erklär mir mal wie du da einen Hardwarehack durchführen willst wenn du noch nicht mal an die Hardware kommst…
ich bin kein freund von proprietären kryptolösungen, wie bitlocker, aber die formulierungen im artikel suggerieren, dass hier bitlocker geknackt, gehackt oder überwunden wurde. das ist irreführend. wenn ich dem ftpm irgendwie die secrets entlocken kann und bitlocker damit füttere, macht der genau was er soll und entschlüsselt, so wie jede andere kryptosoftware auch. hier wurde ftpm von amd gehackt und sonst nichts.
gepostet mit der Deskmodder.de-App für iOS
So so. Also bei mir kommen selten Hacker zu Besuch. geschweige denn Hacker, die zu so etwas fähig wären.
Aber, gut, hab eh keine AMD-Hardware.
Und du bist wer? Nen Nobody! Sorry sowas ist für Firmen eine Gefahr, Wenn die Putzkolonne abends die Büros reinigt … aber die sind nicht so blöd da stundenlang mit so nem „Hack“ zu vergeuden … die hängen nen Datalogger zwischen und holen den ein paar Abende später wieder ab! Hans Dampf interessiert kein Schwein, da gibbet nix zu holen.
Kling nach einem unheimlich wahrscheinlichen Szenario. 😉
finde diesen Beitrag ebenso sinnfrei .
Wie eine Bedienungsanleitung zum Bau keiner A-Bombe .
Oder allen terroristischen gruppieren verraten wie Deutschland sich verhält zum erfassen von Terrorgruppen.
Warum muss man schlafende Hunde wecken.
Oder wie es damals rauskam das man mit 3D Drucker Waffenteile drucken könnte.
Wurde ja so verteufelt aber im gleichem Atemzug die Seiten bereitgestellt wo vorlagen für Drucker waren.
Merkt ihr was ? Das ist Scheinheiligkeit vom Feinsten.
Oder wie es damals rauskam das man mit 3D Drucker Waffenteile drucken könnte.
Wurde ja so verteufelt aber im gleichem Atemzug die Seiten bereitgestellt wo vorlagen für Drucker waren.
Merkt ihr was ? Das ist Scheinheiligkeit vom Feinsten.
Und das hat in meinen Augen nix mit Pressefreiheit zu tun. Das ist eher drauf hinzuweisen das es geht und jeder der sich dazu im Stande fühlt es zu versuchen um evtl. den Psychologischen Effekt zu erzielen das einer kommt und sagt ich habe da was unknackbares. KÖNNTE JA SEIN
und was macht jetzt der Normalverbraucher ?
man darf nicht soviel darüber reden
sonst kommt Windows 12 mit TPM 3
Ne diesen bösen Angreifer´n keine Angriffsfläche geben . Am besten noch mit hinweisen wie es geht.
Aber leider ist alles was von Menschen entwickelt worden ist ANGREIFBAR. Es gibt nix unangreifbares leider.
Ich verstehe das es für die meisten sehr Praxisfern ist, weil es nicht per Mail Anhang abläuft. Aber trotzdem kann ein PC beschlagnahmt oder geklaut werden und damit hat man auch physischen Zugang. Das ist wie mit der Unsicherheit von biometrischen Daten. Klar die Masse wird davon kaum betroffen sein. Ich finde es aber trotzdem gut zu wissen, was ich extra nicht so „absichere“.
Natürlich betrifft das nur die bösen Buben..nicht.
Allein das sagt einem wieder, das es nichts 100%-iges gibt! Das achso toll angepriesene Bitlocker kann mit einem Aufwand von 200 $ geknackt werden. Ich fass es nicht…