Microsofts Bitlocker soll sicherstellen, dass Informationen nicht einfach von Dritten gelesen werden können. Ein aktuelles Youtube-Video von dem Youtuber Stacksmashing wirft Fragen zur Zuverlässigkeit dieser Sicherheitsmaßnahme auf.
Der Youtuber demonstriert, wie er die Verschlüsselung in nur 43 Sekunden mit weniger als zehn US-Dollar teurer Hardware umgeht. Das Experiment führte er mit einem zehn Jahre alten Lenovo-Laptop durch und stellt damit die Effektivität von Bitlocker infrage.
Voraussetzungen müssen erfüllt sein
Die Methode setzt zwei wesentliche Bedingungen voraus: Erstens muss der Angreifer physischen Zugriff auf den Laptop oder PC haben, den er zu hacken beabsichtigt. Zweitens ist es notwendig, dass ein externes Trusted Platform Module (TPM) verwendet wird.
Während einige Systemkonfigurationen das TPM direkt auf der CPU integrieren, erfolgt bei externen Modulen die Kommunikation des Schlüssels, der zum Freigeben der Daten benötigt wird, beim Start des Laptops über einen LPC-Bus vom TPM-Modul zur CPU.
Das kritische Detail ist, dass diese Schlüsselübertragung unverschlüsselt erfolgt. Das ermöglicht es, den Schlüssel abzufangen und somit die Sicherheitsmechanismen zu umgehen.
Raspberry Pi hebelt Bitlocker aus
In seinem Experiment verwendet der Youtuber einen Raspberry Pi Pico, den er direkt an den LPC-Bus des Laptops anschließt. Sobald der Laptop hochfährt, liest den Raspberry Pi Pico die rohen Daten aus, die auch den Schlüssel für die Freigabe der Daten beinhalten.
Auf diese Weise schafft es der Youtuber, mit relativ einfachen Mitteln quasi ein eigenes externes TPM-Modul zu simulieren. Das verdeutlicht, dass Bitlocker unter bestimmten Voraussetzungen schnell und einfach umgangen werden kann.
Allerdings funktioniert diese Methode nicht bei Konfigurationen, bei denen das TPM direkt auf dem Prozessor integriert ist, da in solchen Fällen die Kommunikation nicht auf demselben Weg abgefangen werden kann.