Passwortklau durch gekühlten Speicher

Forscher der Princeton University haben ein Verfahren zum Auslesen der Schlüssel für die Festplattenverschlüsselung unter anderem mit Vistas Bitlocker oder Apples FileVault vorgestellt.

In Pocket speichern vorlesen Druckansicht 492 Kommentare lesen
Lesezeit: 2 Min.
Von

Festplatten- und Datei-Verschlüsselung mit Bitlocker unter Vista, dm-crypt in Linux, mit TrueCrypt oder auch Apples FileVault galt bislang als sicher. Forscher der Princeton University haben nun demonstriert, wie man mit physischem Zugriff auf angeschaltete Rechner oder Rechner im Standby-Modus mit einfachen Mitteln an die Schlüssel zur Entschlüsselung gelangen kann.

Die Forscher nutzen den Effekt aus, dass Daten im DRAM nicht sofort nach der Kappung der Stromzufuhr verloren gehen, sondern erst nach einem kurzen Zeitraum von wenigen Sekunden bis hin zu einer Minute. Die Daten lassen sich durch Kühlung noch länger haltbar machen: Durch Kühlung der Speicherchips mit Druckluft aus Druckluftflaschen auf -50 °C blieben Speicherinhalte mit nur sehr geringer Fehlerrate mehrere Minuten erhalten. Bei der Kühlung mit flüssigem Stickstoff erreichten die Forscher eine Haltbarkeit der Daten im Stundenbereich.

Um die Daten auszulesen, haben die Princeton-Forscher kleine Programme geschrieben, die über USB-Stick, Intels Preboot Execution Environment (PXE) oder den BIOS-Nachfolger Extensible Firmware Interface (EFI) geladen werden und das Erstellen von Speicherabbildern ermöglichen. Dabei überschreiben jedoch das BIOS und das Image-Programm kleine Bereiche des Speichers, was dem Forschungsbericht zufolge aber kein Problem darstellen soll.

In den Speicherabbildern kann man nach den Schlüsseln für die Festplattenverschlüsselung suchen. Da nach dem Ausschalten schon Informationen in den Speicherzellen verloren gegangen sein können, haben die Forscher einige Algorithmen entwickelt, mit denen sie Passwörter auch bei geringen Fehlern aufspüren und in kurzer Zeit wiederherstellen können.

Die Forscher haben die Entwickler von Microsoft, Apple, TrueCrypt und die Linux-Kernel-Entwickler über die DRAM-Schwachstelle informiert, sehen aber kaum Möglichkeiten, sie abzudichten. Bei Notebooks mit kritischen Daten auf verschlüsselten Festplatten hilft beispielsweise das Ausschalten, wobei die Daten nach kurzer Zeit vollständig gelöscht werden, anstatt sie in den Standby-Modus zu versetzen.

Der neue Angriff erinnert an das spezielle Forensik-System HotPlug, das ebenfalls physikalischen Zugang zum Gerät erfordert. Mit ihm ist es möglich, einen netzgebundenen Rechner im laufenden Betrieb auf eine mobile USV-Stromversorgung umzustellen, damit die Zugriffsschlüssel für die nachfolgende Untersuchung im Arbeitsspeicher verbleiben.

Siehe dazu auch:

(dmk)