AMD Ryzen Pluton PC kann Sie retten, da BitLocker auf modernen Windows 11 Intel mit TPM 2.0 kaputt geht

AMD Ryzen Pluton PC kann Sie retten, da BitLocker auf modernen Windows 11 Intel mit TPM 2.0 kaputt geht

Als Microsoft die Systemanforderungen für Windows 11 ankündigte, war eines der Hauptkriterien der Bedarf an relativ modernen CPUs, obwohl Benutzer es weiterhin auf sehr alter Hardware ausführen, aber wahrscheinlich nicht mehr lange .

Der Tech-Riese argumentierte, dass die Notwendigkeit der höheren Anforderungen vor allem auf die verbesserte Sicherheit unter Windows 11 zurückzuführen sei. Neben neuen CPUs sei auch das Trusted Platform Module (TPM) 2.0 Pflicht geworden. Später erklärte das Unternehmen, warum Dinge wie TPM 2.0 und VBS (Virtualization-based Security) so wichtig sind, und veröffentlichte außerdem eine Videodemo, die Hacking-Versuche auf einem PC ohne TPM und VBS zeigt.

Allerdings ist TPM nicht fehlerfrei und TPM-Sniffing-Angriffe sind möglich. Letztes Jahr haben wir über einen solchen Fall bei Ryzen berichtet, bei dem die Schwachstelle „faultTPM“ Ryzen 3000 (Zen 2) und Ryzen 5000 (Zen 3) betraf. Dies betraf das Firmware-TPM (fTPM), aber solche Sniffing-Angriffe sind auch auf diskretes TPM möglich.

Wie kürzlich ein Sicherheitsforscher demonstrierte, wurde der LPC-Bus (Low Pin Count) mit einem günstigen Raspberry Pi Pico angezapft , um kritische Daten wie den Volume Master Key (VMK) unter Umgehung der BitLocker-Verschlüsselung zu extrahieren. Es ist nicht das erste Mal, dass solche Angriffe von Sicherheitsexperten ans Licht gebracht werden. Hier ist ein weiteres Beispiel ( YouTube-Link ) für den Proof of Concept (PoC) des LPC-Bus-Sniffings.

Während der Raspberry-Pi-Pico-Trick auf einem etwas älteren PC durchgeführt wurde, sind solche BitLocker-Verschlüsselungsbrüche per Sniffing auch auf modernen PCs möglich. Wie der Twitter-Benutzer (jetzt X) Stu Kennedy demonstriert hat, der ein Lenovo ThinkPad X1 Carbon Gen 11 erschnüffelt hat, das einen Intel-Chip der 13. Generation mit diskretem TPM 2.0 verwendet. Diesmal wurde der Angriff mittels SPI-Sniffing (Serial Peripheral Interface) ausgeführt.

Falls Sie sich fragen: TPM-Sniffing funktioniert durch die Kreuzung von Kommunikationsbussen wie den Protokollen LPC, SPI oder I2C (Inter-Integrated Circuit).

Eine Möglichkeit, dies zu verhindern, ist die Verwendung des Microsoft Pluton-Sicherheitschips, der derzeit auf AMD Ryzen 6000 (Zen 3+)/ Rembrandt und neueren Prozessoren installiert ist. Leider ist es noch nicht ganz zum Standard geworden, da Intel offenbar noch nicht ganz darauf vorbereitet ist und Anbieter wie Lenovo es standardmäßig deaktivieren, selbst wenn es verfügbar ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert