Windows | BitLocker-Lücke entdeckt

Auf dem 38C3, einer Veranstaltung des Chaos Computer Clubs, präsentierten Forscher eine weitere Methode, um die BitLocker-Verschlüsselung von Windows 11 zu umgehen. Diese Technik baut auf einer bekannten Schwachstelle auf und zeigt, wie Full Volume Encryption Keys (FVEKs) aus dem Arbeitsspeicher eines laufenden Systems extrahiert werden können.

Dabei wurde detailliert demonstriert, wie Angreifer durch gezielte Manipulation des Boot-Prozesses die Integrität des Arbeitsspeichers erhalten und die Verschlüsselungsschlüssel erfolgreich auslesen können. Dies verdeutlicht erneut, wie kritisch der Schutz vor physischem Zugriff auf Geräte ist, und zeigt zugleich Schwächen in aktuellen Speicher- und Verschlüsselungsmechanismen auf.

HEISE MEDIEN | 38C3: BitLocker-Verschlüsselung von Windows 11 umgangen, ohne PC zu öffnen.

Der Angriff im Detail

Der Kern des Angriffs liegt im gezielten Auslesen des Arbeitsspeichers eines Computers während des Betriebs. Hierbei setzen Angreifer spezialisierte Techniken und Tools ein, um sensible Informationen wie die Verschlüsselungsschlüssel zu extrahieren. Die Angriffsstrategie umfasst folgende Schritte:

  • Speicherauszug erstellen: Mithilfe spezialisierter Software wird der Inhalt des Arbeitsspeichers ausgelesen, während das Zielsystem aktiv ist.
  • Physischer Zugriff: Durch direkten Zugang zum Gerät wird ein abrupter Neustart herbeigeführt, um einen Memory Dump zu erstellen. Dieser Schritt ist essenziell, um die im RAM gespeicherten Schlüssel zu erfassen.
  • RAM-Kühlung: Um den natürlichen Zerfall der im Arbeitsspeicher gespeicherten Daten zu minimieren, setzen Angreifer auf physische Kühlungsmethoden oder externe Energiequellen, die den Speicherinhalt stabil halten.

Besonders hervorzuheben ist eine Demonstration, bei der die Reset-Pins des Motherboards kurzgeschlossen wurden. Dadurch konnte das System neu gestartet werden, ohne die Stromzufuhr zu unterbrechen. Diese Methode stellte sicher, dass der Arbeitsspeicher intakt blieb und die Schlüssel erfolgreich ausgelesen werden konnten.

Schwachstelle: Secure Boot

Secure Boot, eine als Schutzmechanismus konzipierte Sicherheitsfunktion, die das Laden unbefugter Software während des Systemstarts verhindern soll, bietet zwar eine zusätzliche Schutzebene, ist jedoch ebenfalls nicht unangreifbar. Forscher zeigten, wie Angreifer durch sogenannte Shims oder andere Exploits benutzerdefinierte Tools laden können, um gezielt Speicheranalysen durchzuführen. Diese Schwäche eröffnet Angreifern die Möglichkeit, den Schutzmechanismus zu umgehen und ihre Angriffe weiterzuführen.

Schwachstelle CVE-2023-21563 („bitpixie“)

Die Schwachstelle CVE-2023-21563, auch bekannt unter dem Namen „bitpixie“, stellt eine erhebliche Sicherheitslücke in der BitLocker-Verschlüsselung von Windows 11 dar. Diese Schwachstelle betrifft die Art und Weise, wie Verschlüsselungsschlüssel während des Boot-Prozesses im Arbeitsspeicher gespeichert und verarbeitet werden. Ursprünglich wurde sie im Jahr 2023 entdeckt und sorgte schnell für Aufmerksamkeit in der IT-Sicherheitsgemeinschaft, da sie Angreifern physischer Zugriff auf Geräte erlaubt, Verschlüsselungsschlüssel aus dem flüchtigen Arbeitsspeicher zu extrahieren.

Was macht „bitpixie“ so gefährlich?

Die Hauptgefahr von „bitpixie“ liegt darin, dass Verschlüsselungsschlüssel (Full Volume Encryption Keys, FVEKs) unter bestimmten Umständen auch dann im Arbeitsspeicher verbleiben, wenn dies sicherheitstechnisch nicht erforderlich wäre. Diese Schwachstelle eröffnet Angreifern, die Zugriff auf ein physisches Gerät haben, eine Möglichkeit, durch einen gezielten Angriff auf den RAM an diese sensiblen Daten zu gelangen. In Kombination mit bekannten Methoden zur Umgehung von Secure Boot und der Verwendung manipulierter Bootloader wird die Gefahr noch verstärkt.

Wie funktioniert der Angriff auf „bitpixie“?

Ein Angriff auf die Schwachstelle CVE-2023-21563 erfolgt typischerweise in mehreren Schritten:

  1. Physischer Zugriff auf das Gerät: Der Angreifer benötigt physischen Zugang zum Zielgerät, um den Angriff einzuleiten.
  2. Neustart während des Boot-Prozesses: Durch einen gezielten Neustart wird das System dazu gebracht, die FVEKs erneut in den Arbeitsspeicher zu laden.
  3. Speicherabbild erstellen: Mithilfe spezieller Tools wird ein Speicherabbild (Memory Dump) erstellt, in dem die Verschlüsselungsschlüssel gespeichert sind.
  4. Analyse des Speicherabbilds: Das Dump wird analysiert, wobei gezielt nach Speicherbereichen mit Tags wie dFVE gesucht wird, die auf die relevanten Daten hinweisen.
Auswirkungen auf die IT-Sicherheit

„bitpixie“ zeigt deutlich, dass selbst als sicher geltende Systeme wie BitLocker nicht vor physischen Angriffen gefeit sind. Besonders beunruhigend ist die Tatsache, dass diese Schwachstelle auch nach der Einführung von Sicherheitsupdates in bestimmten Szenarien weiterhin ausgenutzt werden kann, insbesondere wenn Angreifer Downgrade-Angriffe durchführen oder nicht aktualisierte Systeme angreifen.

Bedeutung für Unternehmen und private Nutzer

Für Unternehmen bedeutet „bitpixie“ ein erhebliches Risiko, da viele Organisationen auf BitLocker vertrauen, um sensible Geschäftsdaten zu schützen. Private Nutzer, die BitLocker zur Sicherung ihrer Geräte einsetzen, sind ebenfalls betroffen. Besonders gefährdet sind Geräte, die regelmäßig transportiert werden, da sie physisch leichter zugänglich sind.

Schritt-für-Schritt-Angriff

Die Angriffsmethode ist komplex, aber effektiv und wurde in mehreren klar definierten Schritten beschrieben. Hierbei liegt der Fokus auf dem Extrahieren der im Arbeitsspeicher gespeicherten Verschlüsselungsschlüssel, ohne dass der laufende Betrieb des Zielsystems gestört wird.

  • Bootbaren USB-Stick erstellen: Ein USB-Stick mit ausreichend Kapazität wird mit spezieller Software ausgestattet. Diese Tools sind darauf ausgelegt, Arbeitsspeicherinhalte auszulesen und zu sichern. Hierbei handelt es sich um Programme, die auch in forensischen Untersuchungen eingesetzt werden, um Speicherabbilder zu erstellen.
  • System gezielt neustarten: Das Zielsystem wird zu einem bestimmten Zeitpunkt neu gestartet, beispielsweise kurz nach Beginn des Windows-Ladevorgangs, aber noch vor dem Erreichen des Anmeldebildschirms. Dieser Neustart ist kritisch, da der Arbeitsspeicher in diesem Zustand die notwendigen Schlüsselinformationen enthält.Ein einfacher Stromunterbruch kann jedoch zu Datenverlust im RAM führen. Um dies zu vermeiden, werden fortgeschrittene Methoden eingesetzt, wie das Kurzschließen der Reset-Pins auf dem Motherboard. Diese Technik ermöglicht einen Neustart, ohne den RAM-Inhalt zu beeinträchtigen.
  • Vom USB-Stick booten: Nach dem Neustart wird das System von dem vorbereiteten USB-Stick gestartet. Der Stick enthält ein benutzerdefiniertes UEFI-Shell-Tool, mit dem der Arbeitsspeicher ausgelesen werden kann. Dieses Tool interagiert direkt mit dem RAM und erstellt ein vollständiges Abbild der Speicherinhalte. Dabei wird der normale Systembetrieb nicht wieder aufgenommen, wodurch die Daten im Arbeitsspeicher unverändert bleiben.
  • Analyse des Speicherabbilds: Das erstellte Speicherabbild wird anschließend analysiert. Tools wie xxd und searchMem kommen hierbei zum Einsatz, um kryptografische Schlüssel zu identifizieren. Diese Schlüssel befinden sich in spezifischen Speicherbereichen und sind häufig mit Tags wie dFVE markiert. Dieser Tag ist eng mit BitLockers Crash-Dump-Modul (dumpfve.sys) verbunden und dient als Hinweis auf den Speicherort der Verschlüsselungsdaten.

Durch die Kombination dieser Schritte erhalten Angreifer die Möglichkeit, sensible Informationen aus dem Arbeitsspeicher eines laufenden Systems zu extrahieren. Dies verdeutlicht, wie entscheidend der physische Schutz von IT-Systemen ist.

Konsequenzen für die IT-Sicherheit

Diese Schwachstelle zeigt eindrücklich, dass selbst fortschrittliche Verschlüsselungssysteme wie BitLocker nicht vollständig vor physischen Angriffen geschützt sind. Microsoft hat zwar Sicherheitsmechanismen wie die automatische Zerstörung von Schüsseln beim Herunterfahren integriert, um die Vertraulichkeit zu erhöhen. Doch diese Maßnahmen greifen nicht in allen Szenarien, insbesondere dann nicht, wenn ein Angreifer während des Betriebs physischen Zugriff auf das Gerät erlangt. Unter diesen Bedingungen bleiben Verschlüsselungsschlüssel im Arbeitsspeicher zurück und können ausgelesen werden, was ein erhebliches Sicherheitsrisiko darstellt. Diese Schwachstelle verdeutlicht die Dringlichkeit, physische Sicherheitsstrategien zu optimieren und Schutzmechanismen gegen Angriffe auf volatile Speichermedien weiterzuentwickeln.

Schutzmaßnahmen

Um das Risiko solcher Angriffe zu minimieren, sollten Benutzer und Organisationen folgende Schutzmaßnahmen in Betracht ziehen:

  • Hardware-basierte Sicherheitsfunktionen aktivieren: Die Nutzung eines Trusted Platform Modules (TPM) bietet eine wesentliche Schutzschicht. Dieses Modul arbeitet als Hardware-Sicherheitschip, der kryptografische Schlüssel sicher speichert und Operationen wie die Verschlüsselung direkt in einer isolierten Umgebung durchführt. Es stellt sicher, dass kritische Daten wie Verschlüsselungsschlüssel nicht direkt im Hauptspeicher abgelegt werden, was ihre Angreifbarkeit reduziert. Organisationen sollten sicherstellen, dass TPM aktiviert und korrekt konfiguriert ist, um maximale Sicherheit zu gewährleisten.
  • Physische Sicherheit verbessern: Physische Maßnahmen sind essenziell, um Angriffe auf Hardware zu verhindern. Dies umfasst den Einsatz sicherer Gehäuse, die Manipulationen erschweren, Zugangskontrollen wie Schließsysteme oder biometrische Authentifizierung sowie Videoüberwachung in sensiblen Bereichen. Mobile Geräte sollten immer physisch gesichert und niemals unbeaufsichtigt gelassen werden.
  • Erweiterte Schlüsselverwaltung: Die Verwaltung und Speicherung von Verschlüsselungsschlüsseln ist ein kritischer Bereich, der kontinuierlich verbessert werden sollte. Microsoft könnte beispielsweise durch den Einsatz von Speicherbereichen mit noch kürzerer Lebensdauer oder durch Technologien wie Memory Encryption die Exposition von Schüsseln im Arbeitsspeicher minimieren. Für Nutzer bedeutet dies, dass sie darauf achten sollten, ihre Systeme regelmäßig zu aktualisieren, da neue Sicherheitsfunktionen oft durch Updates bereitgestellt werden. Ergänzend können externe Hardware-Sicherheitsmodule (HSM) in Hochsicherheitsumgebungen verwendet werden, um den Schutz weiter zu erhöhen.

Fazit

Diese Entdeckung verdeutlicht, dass kein Sicherheitssystem unfehlbar ist, insbesondere wenn ein Angreifer physischen Zugriff auf ein Gerät erlangen kann. Physischer Zugriff stellt nach wie vor eine der größten Herausforderungen für die IT-Sicherheit dar, da viele Schutzmechanismen auf der Annahme basieren, dass der Angreifer keinen direkten Zugang zur Hardware hat. Diese Schwachstelle unterstreicht die Dringlichkeit, physische und softwareseitige Schutzmaßnahmen als Einheit zu betrachten.

Die IT-Sicherheitsgemeinschaft und Softwareentwickler sind gefordert, kontinuierlich an der Identifizierung und Behebung von Schwachstellen zu arbeiten, um künftige Angriffstechniken zu antizipieren. Darüber hinaus müssen Unternehmen ihre IT-Infrastruktur so gestalten, dass physische Sicherheitslücken minimiert werden. Dies umfasst den Einsatz moderner Hardware-Lösungen, die Implementierung klarer physischer Sicherheitsrichtlinien und die regelmäßige Schulung von Mitarbeitern.

Weitere Informationen und detaillierte Analysen zu den Schwachstellen von BitLocker sowie zu Angriffstechniken auf physischer Ebene finden Sie in den neuesten Berichten und Studien renommierter IT-Sicherheitsexperten. Diese Quellen bieten wertvolle Einblicke und praxistaugliche Lösungsansätze für eine stärkere Absicherung von IT-Systemen.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*