BitLocker schon seit 2010 geknackt
Im Zuge des NSA-Skandals hat The Intercept einen interessanten Artikel veröffentlicht, der weitere Informationen zu den technischen Möglichkeiten der US-Geheimdienste bereithält. Als Beweis wurden neue Snowden-Dokumente veröffentlicht, die sich auf die jährlich stattfindende Geheimveranstaltung “Jamboree” beziehen. Dort diskutieren CIA- und NSA-Spione über die neuesten Sicherheitslücken und Spionagemöglichkeiten. Der Fokus des Artikels liegt dabei auf dem Aushebeln von Sicherheitsvorkehrungen für Apple-Hardware. In einem kleinen Absatz wird aber auch erwähnt, dass die BitLocker Festplattenverschlüsselung von Microsoft schon im Jahr 2010 geknackt wurde.
Demnach lassen sich BitLocker-Keys aus dem Trusted Platform Modul (TPM) auslesen und somit kann die Laufwerksverschlüsselung erfolgreich ausgehebelt werden. Neben dem direkten Angriff der TPM-Module lassen sich die Schlüssel auch durch die Analyse der Leistungsaufnahme feststellen. Zusätzlich zur herkömmlichen kabelgebundenen Stromanalyse können die Schlüssel auch durch die Messung der elektromagnetischen Signale des TPM ermittelt werden. Des Weiteren eröffnen sich durch die Kompromittierung des TPM noch weitere Möglichkeiten. Beispielsweise können Angreifer verdeckt Malware einführen, die unter Windows so gut wie nicht entdeckt werden kann. Laut The Intercept möchte sich Microsoft zu den neuen Informationen nicht äußern.
Dies lässt gleichzeitig die Frage aufkommen, ob die Hersteller mit den Geheimdiensten kooperieren. Die genaue Art und Weise ist dann eher Nebensache. Es führt zum gleichen Ergebnis, ob die Hersteller direkt mit den Geheimdiensten zusammenarbeiten und eine Hintertür einbauen oder ob sie indirekt kooperieren und eine bekannte Sicherheitslücke offen lassen. Die zweite Möglichkeit wäre allerdings noch einen Tick heftiger, da die Sicherheitslücke auch von anderen gefunden und ausgenutzt werden könnte. Sicherheitsfanatiker sollten also einen großen Bogen um beide Technologien (BitLocker und TPM) machen.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
Neueste Kommentare