Am 13. Juni 2019 ver­anstal­tet CPSD einen Web­cast und präsen­tiert einen Live Hack von Microsoft Bit­Lock­er mit TPM Schutz.

Mit ein­er neuen Angriff­s­meth­ode dem TPM-Sniff­ing kann der Bit­Lock­er Schlüs­sel während dem Booten pro­tokol­liert wer­den. Angreifer haben nun die Möglichkeit über 80% der Bit­Lock­er ver­schlüs­sel­ten Geräte in weni­gen Minuten zu hack­en.

Wir zeigen in der Live Hack­ing Demo wie der Angriff funk­tion­iert, präsen­tieren die Scripts um Bit­Lock­er ver­schlüs­selte Laufw­erke unter Lin­ux zu lesen und erk­lären ob Ihre Sys­teme betrof­fen sind.

zur Anmel­dung

Agen­da

  • Vorstel­lung des Kryp­to-Konzeptes von Microsoft Bit­Lock­er

  • Mögliche Angriff­sszenar­ien und bish­erige Angriffe

  • Vorstel­lung des TPM-Sniff­ing Angriffes

  • Die  Notwendigkeit eines kostengün­sti­gen FPGA für den Angriff

  • Die Pro­gram­mierung des FPGA

  • Erfol­gre­ich­er Hack von Microsoft Bit­Lock­er über TPM-Sniff­ing

  • Daten­zu­griff: Moun­ten der Bit­Lock­er ver­schlüs­sel­ten Disk unter Lin­ux

MIchael Simon

Michael Simon, CPSD Research & Devel­op­ment

Michael Simon beschäftigt sich mit hard­ware­na­her, kryp­tographis­ch­er Soft­wa­reen­twick­lung und IT-Secu­ri­ty Pen­e­tra­tion Test­ing. Ange­wandte Kryp­to-Erfahrun­gen kon­nte er in den ver­gan­genen Monat­en in der UEFI Entwick­lung im Zuge der UEFI Pre-Boot-Authen­tisierung sam­meln.

Anmel­dung

Die Anmel­dung ist kosten­frei.







Die Anmeldebestä­ti­gung wird an meine Email-Adresse gesandt und ich stimme der elek­tro­n­is­chen Spe­icherung mein­er Kon­tak­t­dat­en gemäß der Daten­schutzerk­lärung zu.