{"id":211434,"date":"2018-11-06T00:33:03","date_gmt":"2018-11-05T23:33:03","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=211434"},"modified":"2023-10-24T23:47:42","modified_gmt":"2023-10-24T21:47:42","slug":"ssd-schwachstelle-hebelt-bitlocker-verschlsselung-aus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/11\/06\/ssd-schwachstelle-hebelt-bitlocker-verschlsselung-aus\/","title":{"rendered":"SSD-Schwachstelle hebelt (Bitlocker) Verschl&uuml;sselung aus"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/11\/06\/ssd-vulnerability-breaks-bitlocker-encryption\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher haben Schwachstellen in popul\u00e4ren SSD-Laufwerken gefunden. Diese erm\u00f6glichen es, eine Verschl\u00fcsselung der Datentr\u00e4ger zu umgehen und den benutzten Schl\u00fcssel zu ermitteln. So lassen sich verschl\u00fcsselte Datentr\u00e4ger entschl\u00fcsseln. Besonders betroffen ist Windows und seine Bitlocker-Verschl\u00fcsselung. Es gibt aber Gegenma\u00dfnahmen. <strong>Anmerkung:<\/strong> Der Artikel wurde seit der Erstfassung erweitert. <strong>Erg\u00e4nzung:<\/strong>\u00a0Microsoft hat inzwischen einen Sicherheitshinweis zu diesem Thema ver\u00f6ffentlicht.\u00a0<!--more--><\/p>\n<h2>Sicherheitsforscher entdecken eine SSD-Schwachstelle<\/h2>\n<p>Basierend auf \u00f6ffentlichen Informationen und unter Verwendung von Evaluierungsger\u00e4ten im Wert von rund 100 \u20ac war es Sicherheitsforschern m\u00f6glich, die Verschl\u00fcsselung von SSD-Datentr\u00e4gern ohne Kenntnis der Schl\u00fcssel aufzuheben. Sprich: Hat man Zugriff auf die SSD, ist es egal, ob die Daten darauf verschl\u00fcsselt sind oder nicht. Das gilt aber nur f\u00fcr eine hardwarebasierende Verschl\u00fcsselung, die durch die Firmware der SSD erfolgt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/add2df19286445fb87f0b23321bea9ad\" alt=\"\" width=\"1\" height=\"1\" \/>Die Sicherheitsforscher Carlo Meijer und Bernard van Gastel von der Niederl\u00e4ndischen Radboud University haben ihre Erkenntnisse gerade in einem Bericht (aktuell als Draft) mit dem Titel \"<a href=\"https:\/\/web.archive.org\/web\/20230820161022\/https:\/\/www.ru.nl\/publish\/pages\/909282\/draft-paper.pdf\" target=\"_blank\" rel=\"noopener\">Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs)<\/a>\" ver\u00f6ffentlicht.\u00a0Dieser englischsprachige Beitrag auf der Seite der Universit\u00e4t fasst das Ganze zusammen.<\/p>\n<p>Die Sicherheitsforscher erkl\u00e4ren, dass sie in der Lage waren, die Firmware der Laufwerke so zu modifizieren, weil sie eine Debugging-Schnittstelle verwenden konnten, um die Passwortvalidierungsroutine in SSD-Laufwerken auszuhebeln. Es erfordert zwar den physischen Zugriff auf eine (interne oder externe) SSD. Aber die Forscher waren in der Lage, hardwareverschl\u00fcsselte Daten ohne Passwort zu entschl\u00fcsseln.<\/p>\n<p>Die Forscher schreiben, dass sie keine Details in Form eines Proof of Concepts (PoC) zum Exploit freigeben werden. Aber es gibt Ideen, was passiert sein k\u00f6nnte.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">The encrypted SSD has a master password that's set to \"\". But don't worry, customers, you can turn it off! Everything will be fine. <a href=\"https:\/\/t.co\/hSlPCMyHsi\">pic.twitter.com\/hSlPCMyHsi<\/a><\/p>\n<p>\u2014 Matthew Green (@matthew_d_green) <a href=\"https:\/\/twitter.com\/matthew_d_green\/status\/1059439516488994818?ref_src=twsrc%5Etfw\">5. November 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Aktuell bin ich mir allerdings nicht im Klaren, ob der obige Tweet von Matthew Green\u00a0 ein Scherz ist oder auf Wahrheit beruht. Erg\u00e4nzung: Die Forscher lesen den Schl\u00fcssel, der sich in 'Rohform' auf der SSD befindet, schlicht \u00fcber die Firmware aus. heise.de schreibt <a href=\"https:\/\/www.heise.de\/security\/meldung\/Daten-von-einigen-selbstverschluesselnden-SSDs-ohne-Passwort-einsehbar-4212191.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass die Forscher sowohl das Master Passwort \u00e4ndern als auch die\u00a0 Firmware so \u00e4ndern konnten, dass jeder Schl\u00fcssel akzeptiert wird.<\/p>\n<h2>Erg\u00e4nzung: Einige Details<\/h2>\n<p>Die Sicherheitsforscher haben daher eine <a href=\"https:\/\/web.archive.org\/web\/20221206102938\/https:\/\/www.ru.nl\/publish\/pages\/909282\/advisory.pdf\" target=\"_blank\" rel=\"noopener\">Sicherheitswarnung<\/a> (Advisory) herausgegeben, die noch einige Details verr\u00e4t. Es gibt praktisch zwei unterschiedliche Schwachstellen:<\/p>\n<ul>\n<li>CVE-2018-12037: Basiert auf dem\u00a0Fehlen einer kryptographischen Bindung zwischen dem vom Endbenutzer bereitgestellten Passwort und dem verwendeten kryptographischen Schl\u00fcssel\u00a0zur Verschl\u00fcsselung von Benutzerdaten.<\/li>\n<li>CVE-2018-12038: Basiert auf der Art, wie\u00a0Schl\u00fcsselinformationen auf einem wear-levelled Speicher von SSDs abgelegt werden.\u00a0Dort k\u00f6nnen mehrere Schreibzugriffe auf einen logischen Sektor zu Schreibzugriffen auf unterschiedliche<br \/>\nphysische Sektoren f\u00fchren.\u00a0Wenn der Endbenutzer ein Passwort setzt, werden die ungesch\u00fctzten Schl\u00fcsselinformationen auf der\u00a0logischen Ebene mit einer verschl\u00fcsselten Variante \u00fcberschrieben.\u00a0Die ungesch\u00fctzten Schl\u00fcsselinformationen k\u00f6nnen jedoch weiterhin im Speicher in einzelnen SSD-Zellen vorhanden sein.<\/li>\n<\/ul>\n<p>Die Samsung 840 EVO ist von der letztgenannten Schwachstelle betroffen.\u00a0Forscher Bernard van Gastel sagte: \"Die betroffenen Hersteller wurden vor sechs Monaten, im Einklang mit den \u00fcblichen Berufspraktiken, informiert. Die Ergebnisse werden jetzt ver\u00f6ffentlicht, damit die Nutzer der betroffenen SSDs ihre Daten angemessen sch\u00fctzen k\u00f6nnen.\" Forscher Carlo Meijer erg\u00e4nzt: \"Dieses Problem erfordert Ma\u00dfnahmen, insbesondere von Unternehmen oder von Verbrauchern, die sensible Daten auf diesen Ger\u00e4ten speichern.\"<\/p>\n<h2>G\u00e4ngige SSDs betroffen<\/h2>\n<p>Nachdem die Sicherheitsforscher auf ein potentielles Sicherheitsproblem in der Firmware von SSD-Laufwerken gesto\u00dfen waren, wollten sie es genauer wissen. Sie kauften SSDs von Samsung und Cruical \u00fcber regul\u00e4re Einzelhandelskan\u00e4le, um diese auf die m\u00f6gliche Schwachstelle zu untersuchen. Das Ergebnis dieser Untersuchung war, dass die Schwachstelle in folgenden SSD-Modellen praktisch nachgewiesen werden konnte:<\/p>\n<ul>\n<li>Crucial (Micron) MX100, MX200 und MX300 (interne hard disks);<\/li>\n<li>Samsung T3 und T5 USB externe Festplatten;<\/li>\n<li>Samsung 840 EVO und 850 EVO interne Festplatten.<\/li>\n<\/ul>\n<p>Es ist jedoch zu beachten, dass nicht alle auf dem Markt erh\u00e4ltlichen SSD-Festplatten getestet wurden. M\u00f6glicherweise sind also weitere Modelle betroffen.<\/p>\n<h2>Windows mit Bitlocker potentiell unsicher<\/h2>\n<p>Unter Windows (z.B. Enterprise) lassen sich Laufwerke mittels BitLocker verschl\u00fcsseln. Die Verschl\u00fcsselungsmethode wird bei BitLocker \u00fcber eine Gruppenrichtlinie festgelegt. Bitlocker kann dabei eine hardware- oder eine softwarem\u00e4\u00dfige Verschl\u00fcsselungsmethode verwenden.<\/p>\n<p>Das Problem:\u00a0Falls unterst\u00fctzt, wird in Bitlocker standardm\u00e4\u00dfig eine hardwarebasierende Verschl\u00fcsselungsmethode verwendet. Dann \u00fcbernimmt das SSD-Laufwerk bzw. dessen Firmware die Ver- und Entschl\u00fcsselung.\u00a0Das bedeutet dann aber, dass die so 'verschl\u00fcsselten' Daten per modifizierter Firmware direkt von der SSD und ohne Kenntnis des Schl\u00fcssels (diese l\u00e4sst sich ja ggf. ermitteln), abgerufen werden k\u00f6nnen. Die Vertraulichkeit, die durch die Bitlocker-Verschl\u00fcsselung gew\u00e4hrt werden sollte, ist also nicht mehr gegeben.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Being earnest now: Microsoft trusting these devices to implement Bitlocker has to be the single dumbest thing that company has ever done. It's like jumping out of a plane with an umbrella instead of a parachute.<\/p>\n<p>\u2014 Matthew Green (@matthew_d_green) <a href=\"https:\/\/twitter.com\/matthew_d_green\/status\/1059441372317581312?ref_src=twsrc%5Etfw\">5. November 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sicherheitsforscher Matthew Green hat daf\u00fcr eine ziemlich harte Bewertung getroffen: <em>Microsofts Entscheidung, bei Bitlocker der Hardware zu vertrauen, war das D\u00fcmmste, was das Unternehmen je getan hat. Es sei, als springe man aus einem Flugzeug mit einem Regenschirm statt einem Fallschirm.<\/em><\/p>\n<p>Die Sicherheitsforscher aus den Niederlande liefern in diesem Artikel\u00a0zum Thema soft- oder hardwarebasierende Verschl\u00fcsselung folgendes:<\/p>\n<blockquote><p>Encryption is the main data protection mechanism. It may be implemented in software or hardware (e.g. in SSDs). Modern operating systems generally offer software encryption for the whole storage. However, it may happen that such an operating system decides to rely solely on hardware encryption (if hardware encryption is supported by the storage device). BitLocker, the encryption software built into Microsoft Windows, can make this kind of switch to hardware encryption but offers the affected disks no effective protection in these cases. Software encryption built into other operating systems (such as macOS, iOS, Android, and Linux) seems to be unaffected if it does not perform this switch.<\/p><\/blockquote>\n<p>Die Kernaussage lautet, dass moderne Betriebssysteme in der Regel eine softwarebasierende Verschl\u00fcsselung anbieten. Andererseits kann es sein, dass ein Betriebssystem sich auf die hardwaregest\u00fctzte Verschl\u00fcsselung verl\u00e4sst, wenn diese unterst\u00fctzt wird. Dies ist wohl bei Bitlocker unter Windows der Fall, was in den hier gegenst\u00e4ndlichen Szenarien leider dazu f\u00fchrt, dass die Verschl\u00fcsselung keinen wirksamen Schutz bietet. Die in anderen Betriebssystemen (wie macOS, iOS, Android und Linux) integrierte softwarebasierende Verschl\u00fcsselung scheint daher nicht beeintr\u00e4chtigt zu sein.<\/p>\n<h2>Software-basierende Verschl\u00fcsselung als Workaround<\/h2>\n<p>Will man eine Entschl\u00fcsselung vertraulicher Daten durch Ungefugte, die den Schl\u00fcssel nicht kennen, vermeiden, muss f\u00fcr die betroffenen SSD-Modelle die Standardeinstellung f\u00fcr Bitlocker so ge\u00e4ndert werden, dass nur die Software-basierende Verschl\u00fcsselung verwendet wird.<\/p>\n<p>Leider reicht es, nach Angabe der Sicherheitsforscher, nicht aus, die Gruppenrichtlinie f\u00fcr Bitlocker umzustellen, da dann bestehende Daten nicht erneut (softwarem\u00e4\u00dfig) verschl\u00fcsselt werden. Um mit Bitlocker auf der sicheren Seite zu sein, muss das Laufwerk komplett neu formatiert (und Windows ggf. neu installiert) werden. Nur eine v\u00f6llig neue Installation, einschlie\u00dflich der Neuformatierung des internen Laufwerks, wird, so schreiben die Sicherheitsforscher, die Softwareverschl\u00fcsselung durchsetzen.<\/p>\n<blockquote><p>Erg\u00e4nzung: Der obige Absatz, in dem die Sicherheitsforscher eine Formatierung der SSD fordern und ggf. sogar eine Neuinstallation von Windows ins Gespr\u00e4ch bringen, ist laut Microsoft nicht erforderlich. Siehe die Ausf\u00fchrungen im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2018\/11\/07\/microsoft-security-advisory-notification-zu-bitlocker-auf-ssds-6-nov-2018\/\" rel=\"bookmark\">Microsoft Security Advisory Notification zu Bitlocker auf SSDs (6. Nov. 2018)<\/a>.<\/p><\/blockquote>\n<p>Alternativ schlagen die Sicherheitsforscher vor, das OpenSource Softwarepaket VeraCrypt zur Verschl\u00fcsselung des Datentr\u00e4gers zu verwenden. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/flaws-in-popular-ssd-drives-bypass-hardware-disk-encryption\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> einen englischsprachigen Beitrag mit einigen zus\u00e4tzliche Erl\u00e4uterungen. Auch The Register geht <a href=\"https:\/\/www.theregister.co.uk\/2018\/11\/05\/busted_ssd_encryption\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> auf das Thema ein.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Microsoft hat wenige Stunden sp\u00e4ter einen Sicherheitshinweis zu diesem Thema ver\u00f6ffentlicht. Ich habe die Details im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2018\/11\/07\/microsoft-security-advisory-notification-zu-bitlocker-auf-ssds-6-nov-2018\/\" rel=\"bookmark\">Microsoft Security Advisory Notification zu Bitlocker auf SSDs (6. Nov. 2018)<\/a>\u00a0aufbereitet.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/30\/dell-neues-bios-verursacht-bitlocker-probleme\/\">Dell: Neues BIOS verursacht Bitlocker-Probleme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/09\/20\/windows-10-v1803-fix-fr-bitlocker-bug-im-november-2018\/\">Windows 10 V1803: Fix f\u00fcr Bitlocker-Bug im November 2018?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/08\/13\/neues-surface-book-2-firmware-update-bringt-ggf-bitlocker-problem\/\">Neues Surface Book 2 Firmware-Update bringt ggf. Bitlocker-Problem<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/06\/29\/windows-10-v1893-kein-backup-fr-bitlocker-wiederherstellungsinformationen-in-ad\/\">Windows 10 V1803: Kein Backup f\u00fcr BitLocker-Wiederherstellungsinformationen in AD<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/per-intelamt-am-bios-bitlocker-passwort-umgehen\/\">Per Intel AMT am BIOS-\/Bitlocker-Passwort umgehen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/11\/23\/windows-10-version-1511-clean-install-blockt-bitlocker\/\">Windows 10 Version 1511: Clean Install blockt Bitlocker<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher haben Schwachstellen in popul\u00e4ren SSD-Laufwerken gefunden. Diese erm\u00f6glichen es, eine Verschl\u00fcsselung der Datentr\u00e4ger zu umgehen und den benutzten Schl\u00fcssel zu ermitteln. So lassen sich verschl\u00fcsselte Datentr\u00e4ger entschl\u00fcsseln. Besonders betroffen ist Windows und seine Bitlocker-Verschl\u00fcsselung. Es gibt aber Gegenma\u00dfnahmen. Anmerkung: &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/11\/06\/ssd-schwachstelle-hebelt-bitlocker-verschlsselung-aus\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,2270],"class_list":["post-211434","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-ssd"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=211434"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211434\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=211434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=211434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=211434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}