{"id":291580,"date":"2024-02-07T10:05:27","date_gmt":"2024-02-07T09:05:27","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291580"},"modified":"2024-02-07T19:07:05","modified_gmt":"2024-02-07T18:07:05","slug":"bitlocker-ber-tmp-binnen-42-sekunden-mit-raspberry-pie-pico-ermittelt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/07\/bitlocker-ber-tmp-binnen-42-sekunden-mit-raspberry-pie-pico-ermittelt\/","title":{"rendered":"Bitlocker &uuml;ber TPM binnen 42 Sekunden mit Raspberry Pi Pico ermittelt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/07\/bitlocker-key-determined-via-tpm-within-42-seconds-with-raspberry-pi-pico\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Gute Nachrichten f\u00fcr Leute, die ihren Bitlocker-Schl\u00fcssel \"irgendwie\" verloren haben und nicht mehr an verschl\u00fcsselte Medien heran kommen. Schlechte Nachrichten f\u00fcr Leute, die meinen \"mit Bitlocker verschl\u00fcsselt ist sicher\". Ein YouTuber demonstriert, wie sich eine Schwachstelle in TPM ausnutzen l\u00e4sst, um einen Bitlocker-Schl\u00fcssel binnen Sekunden zu ermitteln. Alles was ben\u00f6tigt wird, ist ein Bitlocker-Key-Sniffer in Form eines Raspberry Pi Pico f\u00fcr um die 10 Euro.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu Bitlocker<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/b4f2fea35f5449218a30e4c9ee1d79ff\" alt=\"\" width=\"1\" height=\"1\" \/>Bitlocker ist die von Microsoft in Windows mitgelieferte Funktion zur Verschl\u00fcsselung von Datentr\u00e4gern. Die Verschl\u00fcsselungsl\u00f6sung ist sowohl in Windows 10 als auch in Windows 11 (wie auch in fr\u00fcheren Windows-Versionen) integriert &#8211; und wird u.U. auch auf Home-Systemen aktiviert (siehe meinen Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/02\/07\/windows-10-11-home-edition-und-die-oem-bitlocker-falle\/\">Windows 10\/11 Home-Edition und die OEM Bitlocker-Falle<\/a>).<\/p>\n<p>Die betreffenden Bitlocker-Wiederherstellungsschl\u00fcssel lassen sich in Microsoft-Konten oder im TPM speichern. Die Funktion ist aber immer wieder f\u00fcr \u00c4rger gut, wenn Windows einen Bitlocker-Wiederherstellungsschl\u00fcssel will, der Nutzer diesen aber nicht kennt. Oder die Maschine startet nicht mehr und die Leute kommen nicht mehr an die Daten der Festplatte heran, weil diese verschl\u00fcsselt sind.<\/p>\n<h2>Bitlocker-Schl\u00fcssel aus TPM gezogen<\/h2>\n<p>Das Thema ist mir heute fr\u00fch bereits \u00fcber eine private Nachricht auf Facebook (danke daf\u00fcr) sowie \u00fcber nachfolgenden <a href=\"https:\/\/social.tchncs.de\/@linuxnews@social.anoxinon.de\/111888764670123667\" target=\"_blank\" rel=\"noopener\">Post<\/a> auf Mastodon unter die Augen gekommen.<\/p>\n<p><a href=\"https:\/\/social.tchncs.de\/@linuxnews@social.anoxinon.de\/111888764670123667\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"TPM Bitlocker key sniffer\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/02\/image-5.png\" alt=\"TPM Bitlocker key sniffer\" \/><\/a><\/p>\n<p>Der YouTuber <em>stacksmashing <\/em>hat sich das Thema Bitlocker vorgenommen und demonstriert in folgendem <a href=\"https:\/\/www.youtube.com\/watch?v=wTl4vEednkQ\" target=\"_blank\" rel=\"noopener\">Video<\/a> einen Hardware-Angriff, um die TPM-basierte Bitlocker-Verschl\u00fcsselung zu umgehen. Genau dieses Szenario wird laut dessen Aussage bei den meisten Microsoft Windows-Ger\u00e4ten verwendet.<\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=wTl4vEednkQ\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Breaking Bitlocker encryption \/ YouTube\" src=\"https:\/\/i.postimg.cc\/yYN840qs\/image.png\" alt=\"Breaking Bitlocker encryption \/ YouTube\" \/><\/a><\/p>\n<p>Der YouTuber schreibt, dass der PIN kann auch \u00fcber manage-bde, und nicht nur \u00fcber Gruppenrichtlinien aktiviert werden. Das Ganze soll auch auf TPM 2.0 in bestimmten Konstellationen funktionieren, wie in <a href=\"https:\/\/pulsesecurity.co.nz\/articles\/TPM-sniffing\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aus 2019 beschrieben wird.<\/p>\n<blockquote><p>Das Ganze ist also nicht so brand neu, sondern wurde schon demonstriert (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/30\/windows-bitlocker-verschlsselung-trotz-tpm-ausgehebelt\/\">Windows Bitlocker-Verschl\u00fcsselung trotz TPM ausgehebelt<\/a>). Und wir hatten ja k\u00fcrzlich die WinRE-Geschichte mit der Bitlocker Security Feature Bypass-Schwachstelle\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-20666\" target=\"_blank\" rel=\"noopener\">CVE-2024-20666<\/a>, die per Update behoben werden soll (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/19\/microsoft-arbeitet-an-einem-fix-fr-den-installationsfehler-0x80070643-beim-winre-update-kb5034441\/\">Microsoft arbeitet an einem Fix f\u00fcr den Installationsfehler 0x80070643 beim WinRE-Update KB5034441<\/a>), der ebenfalls eine Schwachstelle in bestimmten Konstellationen aufzeigt. Der Angriff funktioniert auch nicht bei fTPM, wo die Funktion ja in der CPU implementiert ist.<\/p><\/blockquote>\n<p>TomsHardware hat sich den Ansatz des YouTubers genauer angesehen und in <a href=\"https:\/\/www.tomshardware.com\/pc-components\/cpus\/youtuber-breaks-bitlocker-encryption-in-less-than-43-seconds-with-sub-dollar10-raspberry-pi-pico?utm_source=facebook.com&amp;utm_campaign=socialflow&amp;utm_content=tomsguide&amp;utm_medium=social&amp;fbclid=IwAR0IHsM-RLZe1YJyERBep45UM5ZpglIxvt7EY7zgxX4UOPEMXO-axB5MMmM\">diesem Artikel<\/a> aufbereitet. Der YouTuber <em>stacksmashing<\/em> verwendet einem Raspberry Pi Pico im Wert von unter 10 Euro, um den ben\u00f6tigten Wiederherstellungsschl\u00fcssel aus dem TPM-Modul zu extrahieren. Dabei wird ein Design-Fehler ausgenutzt, der bei vielen Systemen mit einem speziellen Trusted Platform Module (TPM) auftritt.<\/p>\n<p>Hintergrund ist, dass Bitlocker bei einigen Konfigurationen auf ein externes TPM angewiesen ist, um kritische Informationen, wie z. B. die Plattformkonfigurationsregister und den Volume Master Key (einige CPUs haben dies eingebaut) zu speichern. Bei externen TPMs wird der TPM-Schl\u00fcssel \u00fcber einen LPC-Bus mit der CPU ausgetauscht. Der Schl\u00fcssel ist zum Entschl\u00fcsseln der Daten auf dem Bitlocker-Laufwerk erforderlich.<\/p>\n<p>Der als TPM-Sniffer fungierende Raspberry Pi Pico macht sich dabei die Tatsache zunutze, dass die Kommunikation zwischen der CPU und dem externen TPM auf dem LPC-Bus beim Booten unverschl\u00fcsselt verfolgt. Das erm\u00f6glicht es einem Angreifer, kritische Daten auf dem Weg zwischen den beiden Einheiten abzufangen und so die Bitlocker-Verschl\u00fcsselungsschl\u00fcssel zu ermitteln. Im Video ist zu sehen, wie der YouTuber ein Notebook aufschraubt , den TPM-Sniffer anschlie\u00dft und dann den Bitlocker-Schl\u00fcssel angezeigt bekommt. Das dauert keine 43 Sekunden &#8211; wobei das Aufschrauben des Notebooks zu dieser Zeitspanne z\u00e4hlt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Gute Nachrichten f\u00fcr Leute, die ihren Bitlocker-Schl\u00fcssel \"irgendwie\" verloren haben und nicht mehr an verschl\u00fcsselte Medien heran kommen. Schlechte Nachrichten f\u00fcr Leute, die meinen \"mit Bitlocker verschl\u00fcsselt ist sicher\". Ein YouTuber demonstriert, wie sich eine Schwachstelle in TPM ausnutzen l\u00e4sst, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/07\/bitlocker-ber-tmp-binnen-42-sekunden-mit-raspberry-pie-pico-ermittelt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-291580","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291580"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291580\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}