BitLocker: Forscher knacken AMD-TPM

Sicherheitsforschern ist es gelungen, die in Windows integrierte BitLocker-Verschlüsselung zu knacken. Dazu wurde das Trusted Platform Module (TPM) angegriffen. Dies erfordert zwar Hardwarezugriff und Zeit, stellt aber für Kriminelle oder Sicherheitsbehörden oft keine wirkliche Hürde dar.

 

TPM seit Windows 11 verpflichtend

Seit der Einführung von Windows 11 setzt Microsoft ein TPM-Modul voraus, das grundlegende Sicherheitsfunktionen bereitstellen soll. Unter anderem nutzt BitLocker, die Laufwerksverschlüsselung von Microsoft, dieses Modul. Dazu übergibt der Dienst seine kryptografischen Schlüssel, die für den Zugriff auf die verschlüsselten Daten benötigt werden, an das Modul.

AMD setzt dabei auf die Implementierung eines Firmware-TPM, kurz fTPM. Bei dieser Variante spart man sich einen zusätzlichen Chip, sondern integriert die Funktion direkt in die CPU oder den Chipsatz. Und genau hier setzen die Sicherheitsforscher nun mit „faulTPM“ an.

Zugriff auf die Hardware ist Pflicht

Aus der Forschungsarbeit, welche dem Projekt zugrunde liegt, geht auch eine Beteiligung seitens AMD hervor. So arbeitete auch Robert Buhren, Senior Product Security Engineer von AMD, daran mit, die eigene TPM-Plattform zu entschlüsseln, was schlussendlich auch gelang. Mit den gewonnenen Daten war es im Anschluss möglich, die BitLocker-Verschlüsslung im „TPM only“-Modus zu überwinden.

Für diesen Eingriff ist jedoch ein physischer Zugriff auf das betroffene Gerät erforderlich. Unter anderem ist auch ein Eingriff in die Spannungsregler der Hauptplatine erforderlich, der über einen „Voltage Fault Injection“-Angriff das Einschleusen von Schadcode in die fTPM-Anwendung ermöglicht. In der Folge gelang es den Forschern schließlich, das „Chip-Unique Secret“ der betroffenen CPU auszulesen und sich danach üer SPI-Bus Zugriff zu den nichtflüchtigen TPM-Daten zu verschaffen. Mit den dort aufgefunden Informationen gelang schlussendlich die Überwindung von BitLocker auf AMD-Systemen mit CPUs vom Typ Zen 2 und Zen 3.

Zusätzliche PIN ist kein Hindernis

Bei älteren Zen-Prozessoren arbeitet das fTPM nach Angaben der Forscher zwar etwas anders, doch seien Angriffe auch hier möglich. Im Vergleich zu Zen 2 und Zen 3 gelten diese Modelle sogar also noch anfälliger. Auch stelle die BitLocker-Option „TPM und PIN-Schutz“ keine wirkliche Hürde für faulTPM dar. So konnte zumindest unter Laborbedingungen eine zehnstellige PIN per Brute-Force-Attacke in nur 34 Minuten überwunden werden. Hier bieten eigenständige Chips einen großen Vorteil, da diese einen gewissen Schutz vor Angriffen dieser Art bieten und nach einer gewissen Anzahl an Fehlversuchen den Zugriff temporär blockieren.

Die Forscher stellten auch eine Liste der Hardware zur Verfügung, die sie verwendeten, um die Verschlüsselung zu knacken. Dazu gehörten ein Teensy-Mikroprozessor-Entwicklungsboard, ein SPI-Flash-Programmiergerät, ein Logikanalysator sowie Testclips für den Zugriff auf den Flash-Chip. Insgesamt bezahlten sie nicht einmal 200 US-Dollar. Es ist durchaus bedenklich, wenn eine als sicher dargestellte Plattform – natürlich derzeit nur unter entsprechenden Bedingungen – mit dieser geringen Summe geknackt werden kann.

 

BitLocker: Forscher knacken AMD-TPM
zurück zur Startseite

26 Kommentare zu “BitLocker: Forscher knacken AMD-TPM

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hiermit akzeptiere ich die Datenschutzerklärung für diesen Kommentar.

Aktuelle News auf Deskmodder.de
alle News anzeigen
Deskmodder