- Der AMD Ryzen Pluton PC kann Sie retten, da...
Als Microsoft die Systemanforderungen für Windows 11 bekannt gab, war eines der wichtigsten Kriterien die Notwendigkeit relativ moderner CPUs. Benutzer haben jedoch weiterhin versucht, es auf sehr alten Hardwaregeräten auszuführen, aber wahrscheinlich nicht mehr lange. Der Technologieriese argumentierte, dass die Notwendigkeit der höheren Anforderungen hauptsächlich auf die verbesserte Sicherheit von Windows 11 zurückzuführen sei. Neben neuen CPUs wurde auch das Trusted Platform Module (TPM) 2.0 obligatorisch. Später erklärte das Unternehmen, warum Dinge wie TPM 2.0 und VBS (Virtualization-based Security) so wichtig sind und veröffentlichte auch ein Video, das Hackerangriffe auf einen PC ohne TPM und VBS zeigt.
TPM ist jedoch nicht fehlerfrei und TPM-Sniffing-Angriffe sind möglich. Im letzten Jahr haben wir über einen solchen Fall auf Ryzen berichtet, bei dem die als "faulTPM" bezeichnete Sicherheitslücke Ryzen 3000 (Zen 2) und Ryzen 5000 (Zen 3) betraf. Dies betraf das Firmware-TPM (fTPM), aber solche Sniffing-Angriffe sind auch bei diskreten TPM möglich.
Wie vor kurzem von einem Sicherheitsforscher demonstriert wurde, wurde der LPC (Low Pin Count) Bus mit Hilfe eines günstigen Raspberry Pi Pico angezapft, um kritische Daten wie den Volume Master Key (VMK) zu extrahieren, indem die BitLocker-Verschlüsselung umgangen wurde. Dies ist nicht das erste Mal, dass solche Angriffe von Sicherheitsexperten bekannt gemacht wurden. Hier ist ein weiterer Beleg für das Konzept (PoC) des LPC-Bus-Sniffings
Obwohl der Raspberry Pi Pico-Trick auf einem etwas älteren PC durchgeführt wurde, sind solche BitLocker-Verschlüsselungsbrüche durch Sniffing auch auf modernen PCs möglich. Wie der Twitter (jetzt X)-Benutzer Stu Kennedy demonstriert hat, wurde ein Lenovo ThinkPad X1 Carbon Gen 11 geschnüffelt, das einen Intel-13th-Gen-Chip mit diskretem TPM 2.0 verwendet. Diesmal wurde der Angriff mit SPI (Serial Peripheral Interface) Sniffing durchgeführt.
Wenn Sie sich fragen, wie TPM-Sniffing funktioniert, erfolgt dies durch das Abfangen von Kommunikationsbussen wie den LPC-, SPI- oder I2C (Inter-Integrated Circuit)-Protokollen.Schlüsselwiederherstellung von BitLocker auf einem Lenovo X1 Carbon Gen 11 unter Windows 11 via SPI Sniffing. Das TPM befindet sich auf der Rückseite des Motherboards, es gibt verschiedene Testpunkte. pic.twitter.com/JGu0riEr1c — Stu Kennedy (@NoobieDog) 7. Februar 2024
Eine Möglichkeit, dies zu verhindern, besteht darin, den Microsoft Pluton-Sicherheitschip zu verwenden, der derzeit auf AMD Ryzen 6000 (Zen 3+)/ Rembrandt und neueren Prozessoren vorhanden ist. Leider ist er noch nicht zum Standard geworden, da Intel offensichtlich noch nicht bereit dafür zu sein scheint und Hersteller wie Lenovo ihn standardmäßig deaktivieren, obwohl er verfügbar ist.
Quelle: neowin.net