Dabei ließ sich die Bitlocker-Verschlüsselung auf AMD-Systemen nicht nur im Modus "TPM only" knacken, sondern auch mit zusätzlicher PIN.
Sicherheitsforschern ist es gelungen, über einen Angriff auf die TPM-Implementierung von AMD die in modernen Windows-Systemen integrierte Bitlocker-Verschlüsselung zu knacken. Zwar waren für den Prozess ein Hardware-Zugriff und etwas Zeit erforderlich. Bei einem gestohlenen Computer sind das aber bekanntlich keine echten Hindernisse.
Bitlocker auf AMD-Systemen via TPM geknackt
Für die Installation von Windows 11 setzt Microsoft ein sogenanntes “Trusted-Platform-Module” (TPM) voraus, das grundlegende Sicherheitsfunktionen für das jeweilige Gerät bereitstellt. Auch Verschlüsselungswerkzeuge wie Bitlocker können davon Gebrauch machen, indem sie ihre kryptografischen Schlüssel, die für den Zugriff auf die verschlüsselten Daten erforderlich sind, an das Modul übergeben.
Der CPU-Hersteller AMD setzt für diesen Zweck auf eine fTPM-Implementierung (Firmware TPM). Bei dieser Variante kommen die genannten Funktionen nicht über einen separaten Chip. Sie sind stattdessen direkt in den Prozessor oder Chipsatz integriert.
Wie Heise berichtet, ist es Sicherheitsforschern jedoch kürzlich gelungen, die TPM-Lösung von AMD und infolgedessen auch eine darüber gesicherte Bitlocker-Verschlüsselung zu knacken. Ihrer Entdeckung gaben sie den Namen “faulTPM”.
Zugriff auf die AMD-Hardware erforderlich
Wie aus der Forschungsarbeit, an der mitunter auch Robert Buhren, der Senior Product Security Engineer von AMD, beteiligt war, hervorgeht, gelang es den Forschern, versiegelte TPM-Objekte zu entschlüsseln und daraufhin die Bitlocker-Verschlüsselung im Modus “TPM only” zu knacken.
Aus der Ferne ist so ein Angriff gewiss nicht möglich. Denn er erfordert unter anderem einen Zugriff auf die Spannungsregler auf dem Mainboard. Dem Bericht zufolge kann ein Angreifer per „Voltage Fault Injection„-Attacke eigenen Code in die fTPM-Anwendung im AMD Security Processor einschleusen.
Dadurch gelang es den Forschern schließlich, das „Chip-Unique Secret“ der CPU auszulesen. Infolgedessen konnten sie sich über den SPI-Bus Zugang zum BIOS-Flashspeicher verschaffen, wo die nichtflüchtigen Daten des fTPM liegen. Die dort vorgefundenen Informationen ließen sich schließlich entschlüsseln oder gar verändern.
Auch eine zusätzliche PIN bietet unzureichenden Schutz für Bitlocker
Nachdem die faulTPM-Entdecker an die erforderlichen Schlüssel gelangt waren, konnten sie damit die Bitlocker-Verschlüsselung im “TPM only”-Modus auf Systemen mit AMD-Prozessoren vom Typ Zen 2 und Zen 3 knacken.
Bei älteren Zen-Prozessoren arbeite das fTPM zwar etwas anders, doch seien auch dort Angriffe zum Einschleusen von Code bekannt. Sie gelten im Vergleich zu den neueren Modellen gemeinhin als noch anfälliger.
Darüber hinaus stellte auch die Bitlocker-Option “TPM und PIN-Schutz” keine große Hürde dar. Denn selbst eine zehnstellige PIN konnten sich die Forscher per Brute-Force-Attacke in nur 34 Minuten erarbeiten. Hier sind eigenständige TPM-Chips im Vorteil, da diese einen Schutz vor einem solchen Angriff bieten, der weitere Zugriffe nach einigen Fehlversuchen temporär blockiert.
Die für die faulTPM genutzte Hardware war nicht mal sonderlich teuer. Insgesamt habe die erforderliche Ausrüstung weniger als 200 US-Dollar gekostet.