{"id":209355,"date":"2018-09-16T00:38:46","date_gmt":"2018-09-15T22:38:46","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=209355"},"modified":"2018-09-16T00:43:16","modified_gmt":"2018-09-15T22:43:16","slug":"cold-boot-attacke-erlaubt-passwort-klau","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/09\/16\/cold-boot-attacke-erlaubt-passwort-klau\/","title":{"rendered":"Cold Boot-Attacke erlaubt Passwort-\/Datenklau"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Eine Schwachstelle in der Firmware moderner Laptops kann die Verschl\u00fcsselung von Informationen (oder Passw\u00f6rter) offen legen. Das Ganze wurde von dem Sicherheitsanbieter F-Secure als Cold Boot-Attack dokumentiert. Gegenw\u00e4rtige Sicherheitsma\u00dfnahmen reichen nicht aus, um Daten in verlorenen und gestohlenen Laptops zu sch\u00fctzen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/43c384e4d44e4d25ab28bfe38ffe1398\" width=\"1\" height=\"1\"\/>Das Ganze ging mir per Presseinfo \u00fcber F-Secure zu, aber auch auf Twitter findet sich die nachfolgende Meldung inklusive Video (ein weiteres Video findet sich in <a href=\"https:\/\/thehackernews.com\/2018\/09\/cold-boot-attack-encryption.html\" target=\"_blank\">diesem Artikel<\/a>). <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">NEW RESEARCH: The Chilling Reality of Cold Boot Attacks <a href=\"https:\/\/t.co\/r14cDD8M1O\">https:\/\/t.co\/r14cDD8M1O<\/a> <a href=\"https:\/\/t.co\/P7ZJtQJeOF\">pic.twitter.com\/P7ZJtQJeOF<\/a><\/p>\n<p>\u2014 F-Secure (@FSecure) <a href=\"https:\/\/twitter.com\/FSecure\/status\/1040149572230828032?ref_src=twsrc%5Etfw\">13. September 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<h2>Schwachstelle erfordert Zugriff auf das Ger\u00e4t<\/h2>\n<\/p>\n<p>Die von F-Secure in modernen Computern entdeckte Schwachstelle erm\u00f6glicht es Hackern, Verschl\u00fcsselungscodes und andere kritische Informationen aus dem Arbeitsspeicher des Systems zu stehlen. Die Forscher von F-Secure warnen Hersteller und Nutzer von PCs, dass die gegenw\u00e4rtigen Sicherheitsma\u00dfnahmen nicht ausreichen, um Daten in verlorenen und gestohlenen Laptops zu sch\u00fctzen.<\/p>\n<p>Allerdings m\u00fcssen die Angreifer physischen Zugriff auf den Computer haben, bevor sie die Schwachstelle ausn\u00fctzen k\u00f6nnen. Ein Dieb braucht aber nur etwa f\u00fcnf Minuten, um den Angriff erfolgreich durchzuf\u00fchren, wenn er sich das Ger\u00e4t verschafft hat.  <\/p>\n<p>\u201eUnternehmen sind normalerweise nicht darauf vorbereitet, sich vor Angreifern zu sch\u00fctzen, die sich den Computer eines Mitarbeiters physisch angeeignet haben. Wenn ein Sicherheitsproblem in Ger\u00e4ten gr\u00f6\u00dferer PC-Hersteller gefunden wird, wie die Schwachstelle, die wir aufgedeckt haben, muss davon ausgegangen werden, dass viele Firmen verwundbar sind. Unternehmen sind darauf aktuell nicht vorbereitet oder aufmerksam gemacht worden, dass es diese Verwundbarkeit gibt\", so Oliver Segerdahl von F-Secure.  <\/p>\n<h2>Angriffsmethode wird seit 2008 genutzt<\/h2>\n<\/p>\n<p>Die Schwachstelle erlaubt es Angreifern, die physischen Zugriff auf einen Computer haben, eine sogenannte Cold Boot-Attacke auszuf\u00fchren. Diese Angriffsmethode ist Hackern bereits seit 2008 bekannt. Bei Cold Boot-Attacken wird ein Computer neu gestartet ohne, dass er im Vorfeld korrekt heruntergefahren wurde. Im Anschluss wird auf die Daten zugegriffen, die kurzzeitig noch im RAM verf\u00fcgbar sind.<\/p>\n<p>Aktuelle Laptops \u00fcberschreiben mittlerweile den Arbeitsspeicher (RAM), um genau diese Art der Cold Boot-Attacken f\u00fcr den Datendiebstahl zu verhindern. Allerdings haben Oliver Segerdahl und sein Team eine Methode herausgefunden, wie sich der \u00dcberschreibprozess ausschalten l\u00e4sst und die seit \u00fcber zehn Jahren bekannte Cold Boot-Attacke wieder funktioniert. Segerdahl erkl\u00e4rt: <\/p>\n<blockquote>\n<p>\u201eGegen\u00fcber der klassischen Cold Boot-Attacke erfordert es einige Zusatzschritte, aber der Angriff ist effektiv gegen alle aktuellen Laptops, die wir getestet haben. Diese Bedrohungsart ist haupts\u00e4chlich in den F\u00e4llen relevant, in denen Ger\u00e4te gestohlen oder sonst illegal angeeignet werden. Dann haben Angreifer viel Zeit die Attacke auszuf\u00fchren.\"&nbsp; <\/p>\n<\/blockquote>\n<h2>So funktioniert der Angriff<\/h2>\n<p>Die Firmware-Einstellungen, die das Verhalten des Boot-Prozesses kontrollieren, sind nicht gegen Manipulation durch einen physischen Angreifer gesch\u00fctzt. Mit einem einfachen Hardware-Tool kann ein Angreifer den Speicherchip (Non-volatile Memory Chip) \u00fcberschreiben, der diese Firmware-Einstellungen enth\u00e4lt. Im Anschluss kann er den Speicher \u00fcberschreiben und einen Boot-Vorgang von externen Ger\u00e4ten zulassen. Die eigentliche Cold Boot-Attacke kann mit einem speziellen Programm von einem USB-Stick aus durchgef\u00fchrt werden. <\/p>\n<h2>Aktuell besteht kein Schutz gegen diesen Angriff<\/h2>\n<p>\u201eDiese Angriffsmethode funktioniert gegen s\u00e4mtliche von uns getestete und handels\u00fcbliche Firmenlaptops. Deswegen k\u00f6nnen Unternehmen keineswegs sicher sein, ob ihre Daten noch sicher sind, wenn ein Computer vermisst wird. Auf 99 Prozent aller Firmenlaptops sind Zugangsdaten f\u00fcr Unternehmensnetzwerke. Dies gibt Angreifern eine best\u00e4ndige und zuverl\u00e4ssige Methode, um Unternehmensziele auszuspionieren oder zu sch\u00e4digen\", sagt Oliver Segerdahl. \u201eEs gibt keinen einfachen L\u00f6sungsweg f\u00fcr dieses Problem. Es ist also ein Risiko, mit dem Unternehmen aktuell selbst fertig werden m\u00fcssen.\"<\/p>\n<p>Segerdahl hat die Forschungsresultate seines Teams mit Intel, Microsoft und Apple geteilt, damit die PC-Branche die Sicherheit gegenw\u00e4rtiger und k\u00fcnftiger Produkte verbessern kann. F-Secure geht nicht davon aus, dass sich kurzfristig eine L\u00f6sung finden l\u00e4sst. Oliver Segedahl r\u00e4t Unternehmen dazu, sich selbst auf solche Angriffe vorzubereiten. Eine Methode k\u00f6nnte sein, Laptops so zu konfigurieren, dass sie sich automatisch ausschalten oder in den Schlafmodus gehen. Anwender m\u00fcssten dann die Bitlocker PIN jedes Mal eingeben, wenn Windows hochf\u00e4hrt oder wiederhergestellt wird. Angestellte, besonders F\u00fchrungskr\u00e4fte und Au\u00dfendienstmitarbeiter sollten \u00fcber Cold Boot-Attacken und \u00e4hnliche Bedrohungen mit besonderer Dringlichkeit informiert werden. Die IT-Abteilungen sollten einen Reaktionsplan griffbereit haben, um mit vermissten Laptops korrekt umzugehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Schwachstelle in der Firmware moderner Laptops kann die Verschl\u00fcsselung von Informationen (oder Passw\u00f6rter) offen legen. Das Ganze wurde von dem Sicherheitsanbieter F-Secure als Cold Boot-Attack dokumentiert. Gegenw\u00e4rtige Sicherheitsma\u00dfnahmen reichen nicht aus, um Daten in verlorenen und gestohlenen Laptops zu &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/09\/16\/cold-boot-attacke-erlaubt-passwort-klau\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-209355","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=209355"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209355\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=209355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=209355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=209355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}