Vielen Dank für das große Interesse an die zahlreichen Anmeldungen zu unserem Live Hacking Webcast zum Thema BitLocker und dem Angriff durch TPM-Sniffing.
Für alle die die Video-Präsentation nochmals sehen möchten, oder die Live Demo verpasst haben, hier das Video.
Guten Tag Herr Schuster
Ist das vorgehen für TPM 1.2 daselbe wie für TPM 2.0?
Freundliche Grüsse
Hallo,
ja leider schon. Jeder Client der keinen Pre-Boot-Schutz hat und bei dem ein Angreifer physischen Zugriff auf das Endgerät bekommt kann über den Angriff gehackt werden.
Das funktioniert sowohl mit TPM 1.2, als auch mit TPM 2.0.
Siehe https://pulsesecurity.co.nz/articles/TPM-sniffing wo ausgeführt ist:
Sehr lustig finde ich aktuelle Aussagen (von Wissenden, die den Angriff gerne herunterspielen wollen), dass moderne Motherboards ja mit Harz vergossen sind, oder der TPM-Chip am Motherboard so klein ist, dass man die PINs nicht mehr abgreifen kann. Blödsinn! Das macht den Angriff vielleicht um ein paar Minuten oder Stunden komplizierter, aber auch Kunstharz kann man an der wichtigen Stelle abschleifen. Auch ein modernes VQFN32 Gehäuse eines TPM 2.0 Chips hat PINs, auch wenn diese “nur” 0,5mm Abstand zueinander haben. Einen Lackdraht mit 0,1mm kann man trotzdem anlöten…
Genau aus dem Grund haben wir Secure Disk for BitLocker entwickelt, in der Lösung unterstützen wir aktuell 13 unterschiedliche Authentisierungsmethoden die alle nicht anfällig sind auf den TPM-Sniffing Angriff.
viele Grüße, Andreas Schuster
Sehr geehrter Herr Schuster
Ich danke Ihnen für die ausführliche Antwort.
Mit einem Elektroniker-Kollegen konnte ich die Drähte anlöten (braucht zwar schon Geduld und Fingerspitzengefühl, aber es war gut machbar).
Nun freue ich mich auf die Lieferung des ICE Sticks für die effektive Ausführung 🙂
Ich wünsche Ihnen alles Gute
Michel Weingart