Mögliche Schwachstelle in TrueCrypt 5.1

Unter bestimmten Umständen sollen Schlüssel im Klartext auf die Festplatte gelangen können. Angreifer könnten sie dort auslesen, um Systempartitionen und Container zu entschlüsseln.

In Pocket speichern vorlesen Druckansicht 102 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

In einem russischen Blog ist ein Hinweis über eine mögliche Schwachstelle in TrueCrypt 5.1 erschienen, über die sich die Schlüssel unter Windows ausspähen lassen sollen. Laut Bericht soll der Fehler darauf beruhen, dass die Schlüssel im Speicher verbleiben, während für den Hibernation-Mode das Speicherabbild auf die Platte geschrieben wird. Dort könnten ihn Angreifer später auslesen und zum Entschlüsseln von Containern und Partitionen verwenden.

Das Problem soll aber nur unter bestimmten Umständen auftreten. Dazu soll der Einsatz bestimmter Treiber für ungewöhnliche Storage- und Raid-Controller gehören. Insbesondere Windows-2000-Systeme mit einem RAID-System auf Basis des Intel-Chips Matrix Storage sollen betroffen sein.

Während TrueCrypt Hibernation bereits seit Längerem unterstützt, haben die Entwickler die Hibernation-Funktion für komplett verschlüsselte Systempartitionen erst in der aktuellen Version 5.1 hinzugefügt. Ob die Entwickler über das Problem informiert sind, ist nicht bekannt. Eine Antwort auf eine Anfrage von heise Security steht noch aus. (dab)