Im Sep­tem­ber 2018 ver­öf­fent­licht F‑Secure ein Video der Durch­füh­rung eines Bit­Lo­cker Hacks mit Hil­fe einer Cold Boot Atta­cke. Die Schrit­te im Video wer­den von F‑Secure nicht erklärt und las­sen eini­ge Fra­gen zu dem Angriff offen.

Ein Cold Boot Angriff ist ein geziel­ter Angriff auf Infor­ma­ti­on oder einen Schlüs­sel der im Hauptspeicher/RAM gela­den ist. Es han­delt sich nicht um einen Bru­te-For­ce-Angriff wo hun­dert­tau­sen­de Kom­bi­na­tio­nen “aus­pro­biert” wer­den müs­sen, son­dern in Sekun­den der rich­ti­ge Schlüs­sel im RAM oder RAM-Dump mit einer 100% Tref­fer­ge­nau­ig­keit aus­ge­le­sen wird.

Die Ver­schlüs­se­lungs-Exper­ten von CPSD haben das Video ana­ly­siert und kön­nen den Bit­Lo­cker Angriff in den fol­gen­den Schrit­ten nachvollziehen:

Sekun­de 11: Der Benut­zer arbei­tet an sen­si­blen Daten, in dem Fall an einem Doku­ment mit einem ver­trau­li­chen Pass­wort. Im Spei­cher befin­den sich aber auch ande­re ver­trau­li­che Daten wie der Bit­Lo­cker Verschlüsselungsschlüssel.

Sekun­de 15: Das Note­book wird vom Benut­zer in den Ruhe­zu­stand her­un­ter­ge­fah­ren oder auf Standby/Energiesparmodus geschaltet.

Sekun­de 24: Der „Dieb“ nimmt das Note­book und stellt eine kon­ti­nu­ier­li­che Strom­ver­sor­gung des RAMs sicher (zuerst über den Akku, dann über das Netzteil).

Sekun­de 31: Der „Dieb“ loka­li­siert den NVRAM Chip mit der UEFI Firm­ware auf dem Mainboard.

Sekun­de 36: Der RAM wird gekühlt, um zu ver­hin­dern das der RAM-Inhalt bei den unten fol­gen­den Schrit­ten ver­lo­ren geht.

Sekun­de 43: Der „Dieb“ steckt einen boot­ba­ren USB-Stick an den Note­book an, mit dem nach der Mani­pu­la­ti­on der Note­book geboo­tet wird.

Sekun­de 50: Mit der einen Hand ver­bin­det der „Dieb“ einen ISP-Pro­grammer mit dem NVRAM Chip. Der Strom wird direkt vor der Ver­bin­dung am Strom­ver­tei­ler abge­schal­tet, ab jetzt läuft die Zeit für den RAM Inhalt.

Sekun­de 51: Auf dem ISP-Pro­grammer befin­det sich ein mani­pu­lier­tes UEFI Image, das die Funk­ti­on zum Löschen des RAMs deak­ti­viert und ggfls. auch Secu­re Boot abschal­tet. Die­ses mani­pu­lier­te UEFI wird nun auf den Chip über­spielt. Even­tu­ell wer­den auch nur die betrof­fe­nen Tei­le des UEFI Images ver­än­dert, ohne das gesam­te Image neu zu schreiben.

Die­ses modi­fi­zier­te UEFI über­schreibt alle Sicher­heits­ein­stel­lun­gen die vom Benut­zer oder vom Unter­neh­men getrof­fen wur­den, z.B. (1) Deak­ti­vie­rung von TPM, (2) Abschal­tung von Secu­re Boot, (3) Löschung des RAM-Spei­chers beim Boo­ten, (4) Boo­ten von belie­bi­gen USB-Gerä­ten, (5) Ent­fer­nen des UEFI Kon­fi­gu­ra­ti­ons­pass­wor­tes, (6) Löschung eines UEFI-Boot-Pass­wor­tes, etc. Der hier beschrie­be­ne Angriff deak­ti­viert zumin­dest (2), (3) und (4).

Sekun­de 52: Sobald der ISP-Pro­grammer vom Chip ent­fernt wird, wird die Strom­ver­sor­gung wie­der­her­ge­stellt und der Rech­ner star­tet neu.

Minu­te 1:03: Da der Haupt­spei­cher durch das mani­pu­lier­te UEFI nicht mehr gelöscht und das Boo­ten vom USB-Stick ermög­lich wird, star­tet der „Dieb“ ein Linux Betriebs­sys­tem vom USB-Stick und kann den Haupt­spei­cher mit her­kömm­li­chen Linux Mit­teln durchsuchen.

Minu­te 1:07: Das ver­trau­li­che Pass­wort wird dar­ge­stellt, mit der glei­chen Metho­de kann auch der Bit­Lo­cker Schlüs­sel aus dem Haupt­spei­cher aus­ge­le­sen werden.

Foren­si­sche Tools wie Elcom­soft Dis­tri­bu­t­ed Pass­word Reco­very kön­nen aus einem Haupt­spei­cher-Dump — der unter Linux ein­fachst erstellt wer­den kann — den Bit­Lo­cker Volu­me Mas­ter Key aus­le­sen. Mit die­sem Schlüs­sel kann die Bit­Lo­cker ver­schlüs­sel­te HDD oder SSD auf einem belie­bi­gen Gerät ein­ge­le­sen werden.

Hier das Video vom Bit­Lo­cker Hack:

Das der Hack spe­zi­ell bei Bit­Lo­cker ver­schlüs­sel­ten Sys­te­men ohne Pre-Boot-Authen­ti­sie­rung anwend­bar ist, hat Micro­soft bereits im Sep­tem­ber 2018 die Sicher­heits­emp­feh­lun­gen für die Bit­Lo­cker Ver­schlüs­se­lung in einem neu­en Bit­Lo­cker Maß­nah­men­ka­ta­log (Stand 06. Sep­tem­ber 2018) erwei­tert und emp­fiehlt nun drin­gend eine Pre-Boot-Authen­ti­sie­rung wie TPM mit PIN. Lesen Sie hier­zu unse­re deut­sche Über­set­zung des Bit­Lo­cker Maß­nah­men­ka­ta­logs mit zusätz­li­chen Sicher­heits-Emp­feh­lun­gen: https://www.cpsd.at/bitlocker-massnahmenkatalog-2018/