Har du mistet adgang til din Bitlocker-partition? Måske kan Bitleaker hjælpe

De to sikkerhedsforskere Jun-Hyeok Park (tv.) og Seunghun Han under deres præsentation på Black Hat Europe i starten af december. De er begge tilknyttet det sydkoreanske National Security Research Institute ved Electronics and Telecommunications Research Institute. Illustration: Jakob Møllerhøj
Bitleaker blev præsenteret på Black Hat-konferencen i London. Værktøjet gør det muligt at tilgå Windows-kryptering helt uden autentifikaton.

Hvis du har mistet adgangen til din Bitlocker-krypterede Windows-disk, kan du måske alligevel tilgå dine data. Det samme gælder desværre også en angriber, der måtte have samme intentioner.

På it-sikkerhedskonferencen Black Hat Europe, der fandt sted tidligere på måneden i London, blev værktøjet Bitleaker præsenteret af de to sikkerhedsforskere Seunghun Han og Jun-Hyeok Park. De er begge tilknyttet det sydkoreanske National Security Research Institute ved Electronics and Telecommunications Research Institute.

Værktøjets navn er - selvsagt - et ordspil på Microsofts fulddisk-krypteringsværktøj Bitlocker, som bruges sammen med Windows. Slides fra Black Hat-præsentationen er tilgængelige som PDF her.

Bitleaker-dekrypteringsværktøjet kan køres fra en USB og bruges til at tilgå indhold på Bitlocker-beskyttede maskiner - uden nogen form for autentifikation.

Dog er der et par forudsætninger, der skal være på plads, for at Bitleaker kan bruges.

Klient-maskinen skal indeholde en sårbarhed i det, der kaldes TPM (Trusted Platform Module). Bitleaker kan ikke bruges, hvis Bitlocker anvendes i kombination med en PIN, som skal indtastes i forbindelse med boot for at låse op for TPM. Det fremgår blandt andet på GitHub-siden for Bitleaker.

Sårbarhed ikke i Bitlocker-softwaren

Bitleaker-projektet er fokuseret på de situationer, hvor TPM alene udgør sikkerheden, hvilket ifølge de slides, de to sikkerhedsforskere præsenterede, skulle være standard. Microsoft kalder det TPM Only.

Her kan brugeren få adgang til data efter at være logget ind i Windows.

TPM Only beskytter blandt andet mod, at en angriber piller harddisken ud af maskinen for at få fat på data, eller at en angriber booter maskinen fra en USB for derefter at tilgå data.

Microsoft fortæller mere om de forskellige autentifikationsmetoder til Bitlocker her.

»BitLeaker extracts the Volume Master Key (VMK) of BitLocker from TPMs. BitLeaker can mount a BitLocker-locked partition with the VMK,« fremgik det af en slide under præsentationen, som forskerne læste op fra.

I forbindelse med seancen understregede Seunghun Han, at Bitleaker udnytter en sårbarhed i TPM-modulet og ikke i selve Bitlocker-softwaren.

»The vulnerability we found is in the TPM, not BitLocker,« som der også stod på en slide.

Bitlocker lagrer som standard en krypteringsnøgle kaldet volume master key (VMK) i TPM. VMK bliver brugt til at kryptere den egentlige nøgle, der er brugt til at kryptere data på disken.

Microsoft forklarer mere om proceduren her.

Bitleaker kan angribe to typer TPM: dTPM (discrete), som er en selvstændig enhed, og fTPM (firmware), som er en del af firmwaren.

CVE-2018-6622

Sidste år opdagede Seunghun Han og hans med-sikkerhedsforskere, at det er muligt at få en dTPM til at frigive oplysninger, når computeren bringes i S3-sleep-tilstand. Sårbarheden i dTPM har fået id’et CVE-2018-6622.

De tekniske detaljer er beskrevet nærmere her (PDF).

fTPM-sårbarheden rapporterede sikkerhedsforskerne til Intel i februar i år. fTPM-sårbarheden havde endnu ikke fået et id, da Version2 kommunikerede skriftligt med Seunghun Han efter præsentationen.

Bitleaker, som udnytter sårbarhederne til at tilgå Bitlocker-beskyttet indhold, er lagt på Github omkring starten af december i år, hvor Black Hat-konferencen også fandt sted.

Bitleaker er baseret på Ubuntu 18.04 og en hjemmestrikket bootloader baseret på Grub2.

Sårbarhederne i henholdsvis fTPM og dTPM relaterer sig til S3-sleep mode. Når S3 aktiveres, gør sårbarhederne det muligt at forfalske det, der kaldes Platform Configuration Registers (PCRs), som bruges til at låse op for TPM-indholdet.

Der bliver brugt to forskellige PCR-profiler, alt efter om Secure Boot er aktiveret på systemet eller ej. Bitleaker fungerer uanset.

»If Secure Boot is enabled, you need to add the BitLeaker bootloader with the MOK manager,« som det bemærkes i brugsvejledningen på Github til Bitleaker.

Efter en teknisk gennemgang af funktionaliteten bag Bitleaker på Black Hat viste Seunghun Han en lille video af værktøjet i aktion. Videoen viser, hvordan en fil bliver gemt i et Bitlocker-beskyttet område på Windows 10 og derefter tilgået via en USB-nøgle med den modificerede Ubuntu 18.04. Folk klappede, da videoen var slut.

Mange har patchet

I en mail forklarer Seunghun Han, at mange producenter efterhånden har patched sårbarhederne på nær i ældre systemer.

Der er dog det aber dabei, at det ifølge Seunghun Han kræver en firmware-opdatering at lukke hullerne. Alt efter producent kan det være nødvendigt at besøge producentens hjemmeside for at finde og installere patched firmware.

»Unfortunately, firmware updates are not in normal software updates for Windows,« skriver Sheunghun Han i en opfølgende mail.

Skulle det af den ene eller den anden grund ikke være muligt at patche sin firmware, så er der dog flere måder, hvorpå man kan imødegå det exploit, som Bitleaker udnytter. Det er også beskrevet på Github-siden for Bitleaker.

Som tidligere nævnt kan Bitlocker beskyttes med PIN, hvilket gør, at Bitleaker ikke kan bruges. Derudover bliver det nævnt på Github-siden, at nyere BIOS’er indeholder mulighed for at deaktivere sleep-tilstand.

Dette vil også forhindre Bitleaker i at fungere, da angrebet beror på S3-tilstanden.

Tre måneder

Til de nysgerrige så er det muligt at tjekke, om et system er sårbart, via værktøjet Napper, som Seunghun Han har lagt ud på GitHub. I version 1.3 kan det teste for både fTPM- og dTPM-sårbarheden. Napper kan køres live fra en USB-nøgle.

I øvrigt kan Seunghun Han oplyse, at det har taget mere end tre måneder at udvikle Bitleaker. Det mest udfordrende i den sammenhæng, fortæller han, har været at få fat i de TPM-kommandoer og parametre, som Bitlocker anvender, da disse data ikke har været offentliggjort i detaljer.

Det var for at få fat i disse oplysninger, at sikkerhedsforskerne udviklede den skræddersyede bootloader baseret på Grub2.

»The most challenging part was extracting the TPM commands and parameters of BitLocker. This information was not published in detail, so we made a custom bootloader from scratch. To extract the information, we hooked an EFI TCG2 Protocol structure and dumped all commands and parameters. We think it's a novel and great idea,« skriver Seunghun Han.

Hjælp til hackere?

Allerede sidste år har Seunghun Han og hans med-sikkerhedsforskere orienteret producenter om den oprindelige sårbarhed, CVE-2018-6622. Og som nævnt blev Intel gjort opmærksom på en tilsvarende sårbarhed i fTPM i februar 2019. Så i princippet har der været mulighed for at patche sårbare systemer.

Men da det skal ske via en til tider møjsommelig firmware-opdateringsproces, er det måske ikke en selvfølge, at alle huller er blevet lukket. Og nu ligger Bitleaker jo derude på Github.

I princippet kan Bitleaker jo bruges af en hacker til at låse op for en pc glemt på bagsædet af en taxa. Vi har spurgt Seunghun Han, om han har haft nogen skrupler ved at gøre værktøjet tilgængeligt for den brede offentlighed. Men det er ikke tænkt som et hackerværktøj, men som et pentesting-værktøj, anfører han.

»We think the BitLeaker tool should be considered from a pen-testing perspective. For testing TPM vulnerabilities, a special kernel module and techniques are needed. It might be difficult to find symptoms of the vulnerability or exploit it even though you are a security researcher. However, if the pen-tester uses the BitLeaker tool, he or she can check and find the vulnerabilities intuitively and easily. We hope that BitLeaker can be included in pen-testing OSes like Kali Linux and BlackBox Linux,« lyder det skriftlige svar fra Seunghun Han.

Bitleaker bliver demonstreret i følgende video, som blev offentliggjort i forbindelse med Black Hat-konferencen.

Artiklen har fået tilføjet et par uddybende kommentarer om TPM Only, som er den sikringstilstand, Bitleaker er rettet mod. Desuden er artiklen præciseret for at undgå forvirring mellem 'kodeord' - eksempelvis til login i Windows - og så den PIN-kode, som Bitlocker også kan anvendes i kombination med.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (7)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Henrik Madsen

Det mest interessante spørgsmål som vi dog aldrig får svar på er :

Er dette så en reel firmware bug, eller noget som er lavet med vilje for at NSA kan få adgang til krypterede drev.

Min sølvpapirshat hælder mest til at det er noget som er puttet i bevidst så NSA kan få adgang selvom du har krypteret og at nogen Koreanere nu er faldet over dette ved et tilfælde.

  • 11
  • 1
Michael Cederberg

Vi hører altid om hvordan data er krypteret med N bit kryptering (N >= 256), men sjældent om hvor nøglerne gemmes. Dette er et klassisk eksempel på dette. En ordentlig sikkerhedsløsning ville holde nøglen fysisk separeret fra computeren - fx. ved at gemme den på et smartcard eller ved at brugeren huskede den i hovedet. Men ingen brugere kan huske en 128+ bit krypteringsnøgle og ekstra hardware er dyrt og også besværgeligt.

Derfor TPM.

Desværre er TPM hos Intel implementeret som software i Intel Management Extensions og hos AMD i Platform Security Processer. Der er fundet mange fejl i begge. Såfremt man kender en fejl som er tilstrækkelig seriøs, så kan man snuppe nøglen. Uanset om det er Windows, Linux, etc.

Hvis man blot vil beskytte kommunikationen med elskerinden, så er ovenstående nok ligegyldigt. Men hvis ens computer er mål for fremmede magter eller den indeholder information af stor værdi for forbrydere, så er TPM baseret kryptering ikke en god ide. Og når det handler om NSA (eller russerne, kineserne, briterne, israelerne, etc.) så er jeg ganske sikker på de allerede ved hvordan man kan tømme TPM chips fra forskellige leverandører for data. Uanset om disse sidder i en traditionel PC, en mobil telefon, etc. Alt andet ville være amatøragtigt.

  • 1
  • 0
Hans Nielsen

Jeg giver dig helt ret i dinne betrakninger Michael Cederberg. Det er nok første gang :-)

Men derfor vil Kryptering sikkert stadigt have hjulpet både facebook, og Gladsaxe komunne, når de har mister deres hardiske eller computer, når biler eller andet bliver stjålet.

Hvis vi formoder det bare har været en tilfædigt tyv. Hvis ikke så er det også ligegodt, som du skriver.

Hvis jeg har data som jeg ikke ønsker andre skal have tilgang til, så pakker jeg det yderlige ned med en anden kryptering som VeraCrypt, og åbner det kun op når jeg skal bruge det. Det får også kun lov til at ligge i skyen på denne form.

Et fiff til rigtige lange kode ord. Hvis i laver en text streng i en af jeres kontakt personers notat felt. så kan man gemme den der. Hvis i tilsætter yderligere kode, så bliver strengen lang.

Andre og måske bedre FIF ?

  • 0
  • 0
Ditlev Petersen

Et fiff til rigtige lange kode ord. Hvis i laver en text streng i en af jeres kontakt personers notat felt. så kan man gemme den der. Hvis i tilsætter yderligere kode, så bliver strengen lang.Andre og måske bedre FIF ?

Jeg har et særligt følsomt password skrevet ned i en lille bog. Bortset fra at det ikke er skrevet rigtigt, der skal laves en række modifikationer, før det er korrekt. Resultatet er, at det tager meget lang tid og mange forbandelser at komme i tanke om, hvad det egentlig var, jeg tænkte dengang?

Det kan altså ikke anbefales. Men det er rimeligt sikkert.

Ellers bruger jeg ting, der kan udtales, men ikke slås op i en ordbog (altså nogle af dem kan jo stå i en ordbog for et sprog, jeg ikke kender), tilsat store bogstaver, tal og obskure tegn. Tilsyneladende har det den birvirkning, at min hukommelse er meget velsmurt.

  • 0
  • 0
Hans Nielsen

ilsyneladende har det den birvirkning, at min hukommelse er meget velsmurt.

Vent til du bliver ældre :-)

En sort bog, med næsten hele kode ordret bruger jeg også, men koder bliver jo så ikke ikke lange og tilfældige, på grund af besvær, og bare det at taste det rigtigt.

Men måske bare en kodeordshusker til alt det uvæsenlige, også være forsigtigt og bruge 2 factor og bog, på alt det vigtige.

Måske bare en "hovedmail" til konto genopretning for vigtige konti, som ikke bruges til andet,, også sørge for at den er sikkert, hvis man bruger google, med udskrivende 2 factor korder. Så bruge en kodehusker til resten,

  • 0
  • 0
Michael Cederberg

Simply, people can no longer remember passwords good enough to reliably defend against dictionary attacks, and are much more secure if they choose a password too complicated to remember and then write it down. We're all good at securing small pieces of paper. I recommend that people write their passwords down on a small piece of paper, and keep it with their other valuable small pieces of paper: in their wallet. -- Bruce Schneier

Ellers bruger jeg ting, der kan udtales, men ikke slås op i en ordbog (altså nogle af dem kan jo stå i en ordbog for et sprog, jeg ikke kender), tilsat store bogstaver, tal og obskure tegn. Tilsyneladende har det den birvirkning, at min hukommelse er meget velsmurt.

Hver gang en password fil hvor passwords er gemt i klartekst dukker op på nettet så går myndigheder og hackere igang med at finde mønstre i passwords. Hvis man har en strategi hvor ens passwords følger et mønster, så er der en pæn sandsynlighed for at andre bruger samme mønster og at ens password så kan knækkes. Mennesker er sjældent originale.

Hvis man vil sikre sig, så skal man holde sine vigtige passwords offline (på den måde er det kun personer man møder der kan få fat i samme). Hvis man scrambler dem en smule (fx. lægger 1 til første tegn) så er man temmelig sikker på at ingen gider forsøge at knække koden. Med mindre koden giver adgang til noget meget værdifuldt (fx. en cryptocurrency wallet) ... i så fald hjælper ingen scrambling mod en forbryder der har en hammer i hånden.

--

security.png

  • 1
  • 0
Log ind eller Opret konto for at kommentere