Kategorien

AUCH WENN DIE BITLOCKER-SCHWACHSTELLE BEHOBEN WURDE, KANN DIE DATENVERSCHLÜSSELUNG UNTER WINDOWS 11 OFFENBAR IMMER NOCH UMGANGEN WERDEN

Für einen erfolgreichen Angriff ist nur ein einziger physischer Zugang erforderlich, was das Angriffspotenzial auf Systeme durchschnittlicher Benutzer verringert, aber die Bedrohung für Systeme von Unternehmen und Regierungsbehörden ist sehr real.
J.o.k.e.r
J.o.k.e.r
Auch wenn die BitLocker-Schwachstelle behoben wurde, kann die Datenverschlüsselung unter Windows 11 offenbar immer noch umgangen werden

Vor kurzem fand der Chaos Communication Congress statt, auf dem ein Hacker, Thomas Lambertz, einen recht interessanten Vortrag über den aktuellen Stand der BitLocker-Implementierung von Windows 11 hielt.

Sicherheitsexperten haben bereits mehrere Fehler im Zusammenhang mit dieser Funktion gefunden. Einer davon ist CVE-2023-21563, mit dem der BitLocker-Datenverschlüsselungsschutz umgangen werden kann, was eine ziemlich ernste Schwachstelle darstellt. Diese Schwachstelle soll Microsoft bereits seit 2022 bekannt sein, und es wurde ein Update veröffentlicht, um die Angriffsfläche zu verringern. Wie Thomas Lambertz feststellte, hat dies jedoch nicht wirklich funktioniert, denn die oben genannte Schwachstelle, die als Bitlocker Security Bypass Vulnerability bekannt ist, lässt sich immer noch ausnutzen.

Während der etwa einstündigen Präsentation wurden mehrere interessante Punkte angesprochen, darunter die Funktionsweise verschiedener Sicherheitstechnologien wie Secure Boot und TPM sowie die Rolle des PXE-Bootprozesses und der BCD-Bootloader. Der wirklich interessante Teil war, als der Hacker zeigte, wie man den Schutz von BitLocker umgeht und somit die Verschlüsselung von Festplatten umgehen kann. Dabei nutzte er im Wesentlichen den oben erwähnten Fehler als Teil einer neuen Methode, und das Ziel war ein Windows 11-basiertes System mit allen aktuellen Updates.

Galerie öffnen

Als Teil des Prozesses war er in der Lage, einen veralteten Windows-Bootloader zu laden, obwohl Secure Boot aktiviert war. Dies war notwendig, weil der Bootloader unerlässlich ist, damit der Verschlüsselungsschlüssel im Speicher abgelegt werden kann, von wo aus er von einem Linux-basierten Betriebssystem abgerufen werden kann. Dies bedeutet natürlich, dass für die Durchführung des Angriffs physischer Zugriff erforderlich ist, was für ein durchschnittliches Anwendersystem in der Regel nicht riskant ist, aber für Unternehmens- und Regierungssysteme sieht es ganz anders aus. Zusätzlich zum einmaligen physischen Zugang ist eine funktionierende Netzwerkverbindung für den Erfolg erforderlich.

Viele geschäftliche Nutzer verwenden die BitLocker-Datenverschlüsselung, die in den neuesten Windows 11-Installationen bereits standardmäßig aktiviert ist. Der beliebte Modus "Geräteverschlüsselung" erfordert beispielsweise kein Kennwort, so dass die Datenverschlüsselung durch einfaches Starten von Windows mit einem normalen Benutzerkonto deaktiviert werden kann.

Dem Hacker zufolge ist die BitLocker-Datenverschlüsselung schon seit einiger Zeit fehlerhaft und anfällig, so dass sie sowohl für Hardware- als auch für Softwareangriffe anfällig ist und erfolgreich genutzt werden kann, um an den Inhalt des Speichergeräts zu gelangen. Das vollständige Video kann hier in englischer Sprache angesehen werden und enthält Einzelheiten über die neue Form des Angriffs und vieles mehr. Der CCC ist mit 7700 registrierten Mitgliedern der größte Hackerverband Europas. Viele dieser Hacker arbeiten seit 1981 daran, Schwachstellen auf einem Niveau zu finden, das es ihnen ermöglicht, fast alles zu knacken.

Wir empfehlen Ihnen gerne

    Teste

      Diesbezügliche Artikel

      Zurück zum Seitenanfang