Sicherheitsdomäne: Synopsys knackt Bitlocker

21. November 2015 | Von | Kategorie: Domain Knowhow, Domain News

Bitlocker von Windows leicht angreifbar

Der Bitlocker ist ein Verschlüsselungstool, das seit der Version 2008 in Windows Server, den Ultimate- und Enterprise-Versionen von Windows Vista und Windows 7 und der Pro- und Enterprise-Versionen von Windows 8 bis 10 integriert ist. Das Tool verschlüsselt die Laufwerke total und verhindert so den unberechtigten Zugriff von Dritten. Bitlocker verriegelt auch den Zugang zu persönlichen Dateien, den Hacker mithilfe einer Linux-Live-CD öffnen.

Synopsys findet Schwachstelle im Bitlocker
Die IT-Experten des amerikanischen Sicherheitsunternehmens Synopsys haben vor kurzem eine Schwachstelle im Verschlüsselungstool Bitlocker entdeckt. Computer, die mit einer Domäne verbunden sind, können durch diese Lücke schnell ausgehebelt werden. Das Prozedere ist auch für relativ unerfahrene Hacker ausführbar.

Ian Haken, Mitarbeiter von Synopsys, konnte das System zu Testzwecken aushebeln, indem er Bitlocker auf PC, die mit Domänen verbunden waren, ausgeschaltet hat.Nach der Trennung der Verbindungen benutzt der PC zur Neuanmeldung ein Passwort aus seinem Zwischenspeicher.
Haken richtete eine identische Double-Domain mit gleichem Namen und Nutzerkonto mit „altem“ Passort ein. Das PC System hat für Passwörter ein Ablaufdatum gespeichert und fordert beim Administrator der falschen Domain ein neues Passwort an. Da das alte Passwort nicht mehr vom System abgefragt wird, könnte sich ein Hacker unproblematisch in das System einloggen. Bei diesem Vorgang werden die Daten automatisch entschlüsselt und unberechtigte Personen hätten so Zugriff darauf. Dieser Vorgang dauert nur wenige Sekunden.

Microsoft schließt Lücke mit Patch
Microsoft hat umgehend auf die Nachricht von Synopsys reagiert und bereits in der vergangenen Woche das Patch MS15-122 für die Nutzer von Windows Systemen zur Verfügung gestellt. Das Patch trägt die Bezeichnung „Sicherheitsupdate für Kerberos zum Unterbinden einer Umgehung von Sicherheitsfunktionen“.

Zu den Informationen von Ian Haken schreibt Microsoft, dass ein solcher Hackerangriff nur funktionieren würde, wenn der Bitlocker „auf dem Zielsystem ohne PIN oder USB-Schlüssel aktiviert wurde“. Doch diese Preboot-Authentifizierung ist laut Synopsys eher selten, da dadurch z. B. Fernwartungen komplizierter werden. Und Microsoft hat bereits erkannt, dass Authentifizierungen vor jedem Betriebssystem-Start in einer schnellen Technikwelt für die Nutzer “inakzeptabel“ sind und die Sicherheitsfunktionen – inklusive Bitlocker – den Anforderungen angepasst werden müssen.

 

Schreibe einen Kommentar