Am 13. Juni 2019 ver­an­stal­tet CPSD einen Web­cast und prä­sen­tiert einen Live Hack von Micro­soft Bit­Lo­cker mit TPM Schutz.

Mit einer neu­en Angriffs­me­tho­de dem TPM-Snif­fing kann der Bit­Lo­cker Schlüs­sel wäh­rend dem Boo­ten pro­to­kol­liert wer­den. Angrei­fer haben nun die Mög­lich­keit über 80% der Bit­Lo­cker ver­schlüs­sel­ten Gerä­te in weni­gen Minu­ten zu hacken.

Wir zei­gen in der Live Hack­ing Demo wie der Angriff funk­tio­niert, prä­sen­tie­ren die Scripts um Bit­Lo­cker ver­schlüs­sel­te Lauf­wer­ke unter Linux zu lesen und erklä­ren ob Ihre Sys­te­me betrof­fen sind.

Agen­da

  • Vor­stel­lung des Kryp­to-Kon­zep­tes von Micro­soft BitLocker

  • Mög­li­che Angriffs­sze­na­ri­en und bis­he­ri­ge Angriffe

  • Vor­stel­lung des TPM-Snif­fing Angriffes

  • Die  Not­wen­dig­keit eines kos­ten­güns­ti­gen FPGA für den Angriff

  • Die Pro­gram­mie­rung des FPGA

  • Erfolg­rei­cher Hack von Micro­soft Bit­Lo­cker über TPM-Sniffing

  • Daten­zu­griff: Moun­ten der Bit­Lo­cker ver­schlüs­sel­ten Disk unter Linux

MIchael Simon

Micha­el Simon, CPSD Rese­arch & Development

Micha­el Simon beschäf­tigt sich mit hard­ware­na­her, kryp­to­gra­phi­scher Soft­ware­ent­wick­lung und IT-Secu­ri­ty Pene­tra­ti­on Test­ing. Ange­wand­te Kryp­to-Erfah­run­gen konn­te er in den ver­gan­ge­nen Mona­ten in der UEFI Ent­wick­lung im Zuge der UEFI Pre-Boot-Authen­ti­sie­rung sammeln.

Anmel­dung

Die Anmel­dung ist kostenfrei.







    Die Anmel­de­be­stä­ti­gung wird an mei­ne Email-Adres­se gesandt und ich stim­me der elek­tro­ni­schen Spei­che­rung mei­ner Kon­takt­da­ten gemäß der Daten­schutz­er­klä­rung zu.