[English]Sicherheitsforscher haben Schwachstellen in populären SSD-Laufwerken gefunden. Diese ermöglichen es, eine Verschlüsselung der Datenträger zu umgehen und den benutzten Schlüssel zu ermitteln. So lassen sich verschlüsselte Datenträger entschlüsseln. Besonders betroffen ist Windows und seine Bitlocker-Verschlüsselung. Es gibt aber Gegenmaßnahmen. Anmerkung: Der Artikel wurde seit der Erstfassung erweitert. Ergänzung: Microsoft hat inzwischen einen Sicherheitshinweis zu diesem Thema veröffentlicht.
Anzeige
Sicherheitsforscher entdecken eine SSD-Schwachstelle
Basierend auf öffentlichen Informationen und unter Verwendung von Evaluierungsgeräten im Wert von rund 100 € war es Sicherheitsforschern möglich, die Verschlüsselung von SSD-Datenträgern ohne Kenntnis der Schlüssel aufzuheben. Sprich: Hat man Zugriff auf die SSD, ist es egal, ob die Daten darauf verschlüsselt sind oder nicht. Das gilt aber nur für eine hardwarebasierende Verschlüsselung, die durch die Firmware der SSD erfolgt.
Die Sicherheitsforscher Carlo Meijer und Bernard van Gastel von der Niederländischen Radboud University haben ihre Erkenntnisse gerade in einem Bericht (aktuell als Draft) mit dem Titel "Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs)" veröffentlicht. Dieser englischsprachige Beitrag auf der Seite der Universität fasst das Ganze zusammen.
Die Sicherheitsforscher erklären, dass sie in der Lage waren, die Firmware der Laufwerke so zu modifizieren, weil sie eine Debugging-Schnittstelle verwenden konnten, um die Passwortvalidierungsroutine in SSD-Laufwerken auszuhebeln. Es erfordert zwar den physischen Zugriff auf eine (interne oder externe) SSD. Aber die Forscher waren in der Lage, hardwareverschlüsselte Daten ohne Passwort zu entschlüsseln.
Die Forscher schreiben, dass sie keine Details in Form eines Proof of Concepts (PoC) zum Exploit freigeben werden. Aber es gibt Ideen, was passiert sein könnte.
The encrypted SSD has a master password that's set to "". But don't worry, customers, you can turn it off! Everything will be fine. pic.twitter.com/hSlPCMyHsi
— Matthew Green (@matthew_d_green) 5. November 2018
Anzeige
Aktuell bin ich mir allerdings nicht im Klaren, ob der obige Tweet von Matthew Green ein Scherz ist oder auf Wahrheit beruht. Ergänzung: Die Forscher lesen den Schlüssel, der sich in 'Rohform' auf der SSD befindet, schlicht über die Firmware aus. heise.de schreibt hier, dass die Forscher sowohl das Master Passwort ändern als auch die Firmware so ändern konnten, dass jeder Schlüssel akzeptiert wird.
Ergänzung: Einige Details
Die Sicherheitsforscher haben daher eine Sicherheitswarnung (Advisory) herausgegeben, die noch einige Details verrät. Es gibt praktisch zwei unterschiedliche Schwachstellen:
- CVE-2018-12037: Basiert auf dem Fehlen einer kryptographischen Bindung zwischen dem vom Endbenutzer bereitgestellten Passwort und dem verwendeten kryptographischen Schlüssel zur Verschlüsselung von Benutzerdaten.
- CVE-2018-12038: Basiert auf der Art, wie Schlüsselinformationen auf einem wear-levelled Speicher von SSDs abgelegt werden. Dort können mehrere Schreibzugriffe auf einen logischen Sektor zu Schreibzugriffen auf unterschiedliche
physische Sektoren führen. Wenn der Endbenutzer ein Passwort setzt, werden die ungeschützten Schlüsselinformationen auf der logischen Ebene mit einer verschlüsselten Variante überschrieben. Die ungeschützten Schlüsselinformationen können jedoch weiterhin im Speicher in einzelnen SSD-Zellen vorhanden sein.
Die Samsung 840 EVO ist von der letztgenannten Schwachstelle betroffen. Forscher Bernard van Gastel sagte: "Die betroffenen Hersteller wurden vor sechs Monaten, im Einklang mit den üblichen Berufspraktiken, informiert. Die Ergebnisse werden jetzt veröffentlicht, damit die Nutzer der betroffenen SSDs ihre Daten angemessen schützen können." Forscher Carlo Meijer ergänzt: "Dieses Problem erfordert Maßnahmen, insbesondere von Unternehmen oder von Verbrauchern, die sensible Daten auf diesen Geräten speichern."
Gängige SSDs betroffen
Nachdem die Sicherheitsforscher auf ein potentielles Sicherheitsproblem in der Firmware von SSD-Laufwerken gestoßen waren, wollten sie es genauer wissen. Sie kauften SSDs von Samsung und Cruical über reguläre Einzelhandelskanäle, um diese auf die mögliche Schwachstelle zu untersuchen. Das Ergebnis dieser Untersuchung war, dass die Schwachstelle in folgenden SSD-Modellen praktisch nachgewiesen werden konnte:
- Crucial (Micron) MX100, MX200 und MX300 (interne hard disks);
- Samsung T3 und T5 USB externe Festplatten;
- Samsung 840 EVO und 850 EVO interne Festplatten.
Es ist jedoch zu beachten, dass nicht alle auf dem Markt erhältlichen SSD-Festplatten getestet wurden. Möglicherweise sind also weitere Modelle betroffen.
Windows mit Bitlocker potentiell unsicher
Unter Windows (z.B. Enterprise) lassen sich Laufwerke mittels BitLocker verschlüsseln. Die Verschlüsselungsmethode wird bei BitLocker über eine Gruppenrichtlinie festgelegt. Bitlocker kann dabei eine hardware- oder eine softwaremäßige Verschlüsselungsmethode verwenden.
Das Problem: Falls unterstützt, wird in Bitlocker standardmäßig eine hardwarebasierende Verschlüsselungsmethode verwendet. Dann übernimmt das SSD-Laufwerk bzw. dessen Firmware die Ver- und Entschlüsselung. Das bedeutet dann aber, dass die so 'verschlüsselten' Daten per modifizierter Firmware direkt von der SSD und ohne Kenntnis des Schlüssels (diese lässt sich ja ggf. ermitteln), abgerufen werden können. Die Vertraulichkeit, die durch die Bitlocker-Verschlüsselung gewährt werden sollte, ist also nicht mehr gegeben.
Being earnest now: Microsoft trusting these devices to implement Bitlocker has to be the single dumbest thing that company has ever done. It's like jumping out of a plane with an umbrella instead of a parachute.
— Matthew Green (@matthew_d_green) 5. November 2018
Sicherheitsforscher Matthew Green hat dafür eine ziemlich harte Bewertung getroffen: Microsofts Entscheidung, bei Bitlocker der Hardware zu vertrauen, war das Dümmste, was das Unternehmen je getan hat. Es sei, als springe man aus einem Flugzeug mit einem Regenschirm statt einem Fallschirm.
Die Sicherheitsforscher aus den Niederlande liefern in diesem Artikel zum Thema soft- oder hardwarebasierende Verschlüsselung folgendes:
Encryption is the main data protection mechanism. It may be implemented in software or hardware (e.g. in SSDs). Modern operating systems generally offer software encryption for the whole storage. However, it may happen that such an operating system decides to rely solely on hardware encryption (if hardware encryption is supported by the storage device). BitLocker, the encryption software built into Microsoft Windows, can make this kind of switch to hardware encryption but offers the affected disks no effective protection in these cases. Software encryption built into other operating systems (such as macOS, iOS, Android, and Linux) seems to be unaffected if it does not perform this switch.
Die Kernaussage lautet, dass moderne Betriebssysteme in der Regel eine softwarebasierende Verschlüsselung anbieten. Andererseits kann es sein, dass ein Betriebssystem sich auf die hardwaregestützte Verschlüsselung verlässt, wenn diese unterstützt wird. Dies ist wohl bei Bitlocker unter Windows der Fall, was in den hier gegenständlichen Szenarien leider dazu führt, dass die Verschlüsselung keinen wirksamen Schutz bietet. Die in anderen Betriebssystemen (wie macOS, iOS, Android und Linux) integrierte softwarebasierende Verschlüsselung scheint daher nicht beeinträchtigt zu sein.
Software-basierende Verschlüsselung als Workaround
Will man eine Entschlüsselung vertraulicher Daten durch Ungefugte, die den Schlüssel nicht kennen, vermeiden, muss für die betroffenen SSD-Modelle die Standardeinstellung für Bitlocker so geändert werden, dass nur die Software-basierende Verschlüsselung verwendet wird.
Leider reicht es, nach Angabe der Sicherheitsforscher, nicht aus, die Gruppenrichtlinie für Bitlocker umzustellen, da dann bestehende Daten nicht erneut (softwaremäßig) verschlüsselt werden. Um mit Bitlocker auf der sicheren Seite zu sein, muss das Laufwerk komplett neu formatiert (und Windows ggf. neu installiert) werden. Nur eine völlig neue Installation, einschließlich der Neuformatierung des internen Laufwerks, wird, so schreiben die Sicherheitsforscher, die Softwareverschlüsselung durchsetzen.
Ergänzung: Der obige Absatz, in dem die Sicherheitsforscher eine Formatierung der SSD fordern und ggf. sogar eine Neuinstallation von Windows ins Gespräch bringen, ist laut Microsoft nicht erforderlich. Siehe die Ausführungen im Blog-Beitrag Microsoft Security Advisory Notification zu Bitlocker auf SSDs (6. Nov. 2018).
Alternativ schlagen die Sicherheitsforscher vor, das OpenSource Softwarepaket VeraCrypt zur Verschlüsselung des Datenträgers zu verwenden. Bleeping Computer hat hier einen englischsprachigen Beitrag mit einigen zusätzliche Erläuterungen. Auch The Register geht hier auf das Thema ein.
Ergänzung: Microsoft hat wenige Stunden später einen Sicherheitshinweis zu diesem Thema veröffentlicht. Ich habe die Details im Blog-Beitrag Microsoft Security Advisory Notification zu Bitlocker auf SSDs (6. Nov. 2018) aufbereitet.
Ähnliche Artikel:
Dell: Neues BIOS verursacht Bitlocker-Probleme
Windows 10 V1803: Fix für Bitlocker-Bug im November 2018?
Neues Surface Book 2 Firmware-Update bringt ggf. Bitlocker-Problem
Windows 10 V1803: Kein Backup für BitLocker-Wiederherstellungsinformationen in AD
Per Intel AMT am BIOS-/Bitlocker-Passwort umgehen
Windows 10 Version 1511: Clean Install blockt Bitlocker
Anzeige
Danke für diese Nachricht!
Nehmen wir an, ich hätte meine SSD noch gar nicht mit Bitlocker verschlüsselt, hätte es aber demnächst vor. Müsste ich auch dann meine Festplatte vorher formatieren und Windows neu installieren?
Ich denke, wenn die GPOs so gesetzt sind, dass nur Software-Verschlüsselung passiert, wird das Ganze sauber durchgezogen (dann hält Bitlocker die Schlüssel im RAM).
Ist mir jetzt nicht klar, warum man nicht einfach entschlüsseln und wieder verschlüsseln können soll. Gibt es dazu ein paar Details?
Ich habe die mir vorliegenden Informationen verlinkt. Meine Lesart: Solange irgendwo die alten Schlüssel unverschlüsselt in SSD-Zellen liegen, kommt man an die Informationen. Theoretisch könnte man einen anderen Schlüssel für die Software-Verschlüsselung verwenden. Ob das aber ausreicht, dass Windows wirklich nichts von diesem Schlüsseln mit auf die SSD speichert (weil irgendwelche Reste in der Registrierung noch ausgewertet werden), weiß ich nicht. Die Hinweise der Forscher deuten (für mich) in diese Richtung – aber vielleicht ist das auch nur Paranoia.
Der Punkt: Wenn ich vertrauliche Daten verschlüsselt speichern will, muss ich genügend Paranoia entwickeln. Und es wäre nicht auszudenken, wenn da jemand mit viel Aufwand über Stunden seine Bitlocker-Festplatte neu 'Software-verschlüsselt' und ganz geheime Unterlagen darauf speichert. Und dann kommt eine Hausdurchduchsuchung mit Beschlagnahmung der Datenträger. Später kommt heraus, die Forensiker haben sich beim Betrachten der 'verschlüsselten' Daten tot gelacht. Wer will diese Schuld auf sich nehmen?
Hehe, schon klar. Im privaten Umfeld versucht man sich ja nur davor zu schützen, dass der Junkie-Einbrecher nicht auch noch die privaten Daten zwischen zwei Crack-Pfeifen liest. ;-)
Beim Neuverschlüsseln werden neue Schlüssel verwendet. Das TPM kann man ja auch nochmal löschen. Insofern sollten die alten Schlüssel meiner Meinung nach unnütz sein.
@riedenthied: Meine Spekulationen wurden gerade durch Microsoft in einem Sicherheitshinweis abgeräumt – Du lagst – wenn Microsoft nichts übersehen hat – mit deinen Fragen richtig. Es ist keine Formatierung des Laufwerks oder gar eine Neuinstallation von Windows erforderlich. Beachte meinen Nachtrag am Artikelende mit Verweis auf einen separaten Beitrag zum Security Advisory.
Sehr schön, danke. Auch keiner unserer Rechner ist hardwareverschlüsselt, obwohl das nicht per GPO explizit verboten wurde. Vielleicht ist das ja gar nicht so verbreitet.
Es ist irgendwie schon merkwürdig. MS behauptet in den Bitlocker-Dokumenten, dass es so wäre. Andererseits habe ich eine zweite Stimme aus dem Admin-Bereich, die genau den von dir beobachten Sachverhalt bestätigt.
Es ist nicht merkwürdig, wenn man weiß, dass die Platten sich zwar als HW-Verschlüsselungsfähig bewerben, diese Fähigkeit jedoch in der Regel zunächst einmal vom Nutzer eingeschaltet werden muss. Dies gilt für alle Platten, die ich kenne (Intel, Crucial, Samsung). Somit wird dieses Problem bei vielen Festplattenmarken nur Nutzer betreffen, die aktiv geworden sind. Da dies wie so oft nur wenige überhaupt wissen, wird es kaum jemanden betroffen haben.
Bitte einen Satz richtig stellen: "Die Sicherheitsforscher aus den Niederlande schreiben, dass moderne Betriebssysteme aus diesem Grund auf eine softwarebasierende Verschlüsselung setzen." – das schreiben sie eben nicht. Sie schreiben nicht, dass "aus diesem Grund" sw-basierte Verschlüsselung genutzt wird. Vielmehr steht da "Several
software solutions for full-disk encryption exist, and modern
operating systems typically integrate it as a feature. However,
purely software-based encryption has inherent weaknesses,
such as the encryption key being present in RAM at all times
and performance drawbacks.
In an attempt to address these weaknesses, hardware fulldisk
encryption is often proposed; the encryption is performed
within the drive itself, thereby confining the encryption key
exclusively to the drive"
Das liest sich schon anders, oder? Dass Windows hardwarebasierte Verschlüsselung zu nutzen versucht, ist doch gerade der modernere Ansatz. Die Berichterstattung hier erweckt durch diesen Satz (ungewollt?) den Eindruck, dass Windows hier eine veraltete Weise nutzt, wo das Gegenteil der Fall ist. Dass dieser Ansatz nun nach hinten losgeht, ist davon natürlich unbenommen.
https://www.ru.nl/publish/pages/909275/draft-paper_1.pdf
"Abstract—We have analyzed the hardware full-disk encryption
of several SSDs by reverse engineering their firmware. In theory,
the security guarantees offered by hardware encryption are
similar to or better than software implementations. In reality, we
found that many hardware implementations have critical security
weaknesses, for many models allowing for complete recovery of
the data without knowledge of any secret.
BitLocker, the encryption software built into Microsoft Windows
will rely exclusively on hardware full-disk encryption if
the SSD advertises supported for it. Thus, for these drives, data
protected by BitLocker is also compromised.
This challenges the view that hardware encryption is preferable
over software encryption. We conclude that one should not
rely solely on hardware encryption offered by SSDs."
Mein Englisch ist dürftig, aber der Grundtenor geht schon Richtung Hardware-Crypto (alleine) ist ziemlich nutzlos, auch stellt sich die Frage, was das für eine Verschlüsselung sein soll, für die man das Secret nicht kennen muss, das erinnert stark an alte PDF-Standards wo für den Dokumentenschutz Passwörter gesetzt werden konnten, aber sowie man das Schutz-Bit händisch auf 0 gesetzt hatte lagen alle Daten entnehmbar auf dem Tableau. Das änderte sich auch erst als der gesamte Dokumenteninhalt des PDFs mitverschlüsselt wurde.
Ich habe obigen Text derart modifiziert, dass der verlinkte Excerpt von den Uni-Seiten wiedergegeben wird. Die Kernaussage ist schon, dass mit hardwarebasierender Verschlüsselung Bitlocker in Kombination mit den angegebenen SSDs als kompromittiert anzusehen ist. Ob die eine oder andere Methode nun 'moderner' ist oder nicht, bleibt dahin gestellt. Mir ist klar, dass es Vorteile für SW-Entwickler hat, wenn man eine Funktion komplett an die HW übergeben kann. Die Folgen werden jetzt aber deutlich: Versagt die Black Box, die man für eine Funktion verwendet, ist es halt Finito mit der Sicherheit.
Ansonsten gilt auch hier: Die Blog-Beiträge können immer nur einen Sachverhalt grob aufgreifen. Falls es jemanden tangiert, setze ich schlicht voraus, dass er sich die Originalquelle zu Gemüte führt. Die Kernbotschaft meines Beitrags war: 'Leute, schaut euch die Details an, wenn ihr vertrauliche Daten auf einem mit Bitlocker verschlüsselten Laufwerk speichert' – nicht mehr und nicht weniger.
Wenn da jemand hinein interpretieren möchte, dass die Berichterstattung den Eindruck hinterlassen soll, 'dass Windows hier eine veraltete Weise nutzt', ist dazu zulässig, ist von mir aber in keiner Weise beabsichtigt worden.
Momentan stecke ich 'bis über beide Ohren' in der Überarbeitung eines Office 2019 Büchleins, so dass das Bloggen ein paar Tage auf Sparflamme läuft. Der Beitrag ist heute Nacht zwischen 0 und 1 Uhr entstanden. Heute Morgen musste ich ein paar andere Sachen glatt ziehen und dann zur Physiotherapie – da bleibt keine Zeit, einen Text nochmals im Sinne einzelner Wörter und deren Interpretationsmöglichkeiten durchzugehen. Ich denke, mit meiner obigen Einfügung und den Kommentaren hier sollte jeder genügend Informationen haben, um entsprechend recherchieren/verfahren zu können.
Die Class 0 Verschlüsselung (Bios Passwort) bei meinen Laptops nützt also nichts mehr?
Es ist je eine Samsung SSD 860 Evo verbaut.
Oder gilt das nur für die Bitlocker Hardware Verschlüsselung?
Vielen Dank für eine Antwort
Da ich persönlich nicht weiß, was eine 'Class 0 Verschlüsselung' konkret für dein Gerät bedeutet (der Artikel hier liefert mir beim Überfliegen nicht genügend Informationen) muss ich eine präzise Antwort schuldig bleiben.
Nur vom Bauchgefühl her würde ich meinen (mag mich irren), dass es der Ansatz wie bei Bitlocker sein könnte. Es wird ein Schlüssel (bei dir im BIOS gehalten) an die SSD übergeben. Die SSD übernimmt dann die Verschlüsselung selbsttätig. Sofern der Schlüssel irgendwann mal im Klartext in Zellen der SSD wandert, lässt er sich wohl über modifizierte Firmware ermitteln und zur Entschlüsselung nutzen.
Hallo Herr Born.
Damit kein falscher Eindruck entsteht: ich bin sehr dankbar für den Beitrag :-) und wollte nur um etwas mehr Genauigkeit bitten, da diese Softwareverschlüsselung ja auch nicht das Gelbe vom Ei ist (sei es nun Bitlocker, Veracrypt oder was auch immer: der Schlüssel landet in der Regel im RAM und ist dort für Experten mit physikalischem Zugang abgreifbar).
Noch ein kleiner Ausflug am Rande: ich habe sogleich hier sämtliche Platten der Firma (Win10, alle BL-verschlüsselt) per Skript geprüft: keine einzige mit Hardwareverschlüsselung dabei, obwohl dies nicht explizit per GPO verhindert worden war. Warum das ? – die verwendeten Platten (meist Samsung) unterstützen zwar zum Großteil HW-BL, jedoch muss dies erst mit dem Herstellertool aktiviert werden, Windows alleine kann das nicht. Ich denke, dies wird auch für andere Hersteller gelten. Dies sei nur gesagt, um Admins, die nun Panik bekommen hatten, etwas Mut zu machen.
Kommando zum Prüfen ist übrigens
manage-bde -status c: | findstr /i hardware && msg * Hardwareverschlüsselung wird verwendet!
Dieses Kommando sucht nach dem String Hardware – sollte jemand ein Windows jedoch nicht gerade auf deutsch oder englisch eingestellt haben, muss dieser String angepasst werden.
Hallo,
der hier genannte Befehl bringt bei mir eine Fehlermeldung: "Das Token && ist in dieser Version kein gültiges Anweisungstrennzeichen."
Was mache ich falsch? Kann man das noch anders auslesen?
Nutze den Befehl manage-bde -status in einer administrativen Eingabeaufforderung und gehe die Statusmeldungen durch.
Das habe ich schon gemacht. Dann werden die Daten von allen Disks angezeigt, aber es kommt weder das Wort Hardware noch das Wort Software in der Ausgabe vor. Eine Recherche im Web brachte mich auch nicht weiter. Müsste also eine aktivierte Hardware-Verschlüsselung in der Ausgabe angezeigt werden? Und bei Software-Verschlüsselung wird das nicht extra erwähnt?
Das Kommando kann so nicht auf der PowerShell ausgeführt werden, weil die eben die Verknüpfung && nicht versteht. Es muss auf die gute alte Kommandozeile.
Nur wenn HW-Verschlüsselung verwendet wird, gibt es laut, sonst ist der Output leer.
Vielen Dank für die bisherige Antwort.
Class 0 wird die Verschlüsselung nur innerhalb der Samsung Software genannt.
Eigentlich meinte ich ein Self-Encrypting Drive (SED) wie die Samsung SSD 860. Mittels einem ATA-HDD-Passwort.
Funktioniert meist nur bei Business Rechnern mit einem Bios die den ATA Security Mode unterstützen.
Mehr darüber steht auch hier:
https://www.heise.de/ct/hotline/Festplatte-mit-Hardware-Verschluesselung-sinnvoll-2575449.html
Ich frag mich ob diese Verschlüsselung nun auch angreifbar ist.
Ich habe mich nun ein wenig eingelesen in das Problem
Es sind unter anderem die Samsung 840, 850 und die externe T3 und T5 SSD betroffen.
Die 850er kann man laut Foren"retten" indem man sie in den "Maximum Security Mode" umstellt
Ich habe mit dem Programm WinAAM folgendes Ergebnis:
Sicherheitseinstellungen für:
Id 1 [Samsung SSD 850 EVO 500GB]
Security enabled
Security level: Maximum
Security unlocked
Security frozen
Security count not expired
Enhanced security erase unit supported
Ob das jetzt so passt? 100% sicher bin ich noch nicht
Wie sieht es bei PCs aus die ein TPM Modul haben und Bitlocker verwenden. Das ist doch auch Hardwareverschlüsselung. Kann das auch so einfach ausgehebelt werden oder nicht?
Hallo Grisu_1968
Leider ist es so.
Die hardwarebasierte Verschlüsselung von Bitlocker-Verschlüsselung ist nun auch unsicher. Die Software Verschlüsselung muss man in den Gruppenrichtlinie erst konfigurieren.
https://it-learner.de/bitlocker-in-windows-10-aktivieren/
Gruss Dieter
Hallo,
wenn ein Hardware-TPM, z. B. mit Infineon-Chip verbaut ist, warum kann man die SSD dann nicht in Hardware per TPM verschlüsseln? Nimmt Windows bei Auswahl von "Hardware" trotz verbautem TPM die Firmware statt des TPM-Moduls?
Wie ist es bei billigen (günstigen) SSDs, die keine eigene Verschlüsselungsroutine haben, also kein SED sind, ist hardwarebasierte Verschlüsselung per TPM dort dann sicher?
VG,
Stefan
@Stefan: Die TPMs können zwar auch verschlüsseln/entschlüsseln, sind aber sehr langsam im Gegensatz zur einer hardware-basierten Festplatten Verschlüsselung. TPMs werden in dem Kontext daher nur zur Schlüsselspeicherung genutzt.
Das TPM überträgt den Krypto-Key über einen unsicheren Datenbus auf dem Mainboard in den ungesicherten Arbeitsspeicher eines zu entschlüsselnden Systems (Freischaltung nur bei unmanipuliertem Zustand, PCRs…) und lässt dann "Software"-Bitlocker die Entschlüsselung machen, die gegebenenfalls auf Intel's AES Instruction Set zugreift (zur Beschleunigung).
Mit 40$ Hardware kann man dann den Datenbus mitschneiden.
Ist das nur ein Problem i. V. m. BitLocker oder generell? Dann verstehe ich den Sinn und Zweck eines TPMs nicht, wenn der Key dann einfach im Klartext übertragen und mitgeschnitten werden kann. Was ist daran dann besser als an einem einfachen Passwort oder einem simulierten TPM, wie es die Intel ME anbietet?