Ram on Ice - aramido

Cold Boot-Angriff: Festplattenverschl├╝sselung ade

Sichere Daten durch Fest­platten­verschl├╝s­selung?

Ein Firmenchef eines gro├čen Technologie­unterneh­mens ist auf Dienst­reise. Er sitzt am Schreibtisch seines Hotel­zimmers und arbeitet noch die E-Mails des Tages ab, bevor er sich gleich mit einem Gesch├Ąftspartner zum Abendessen trifft: sie wollen gemeinsam einige Details zum bevor­stehenden Deal besprechen. Der Firmenchef klappt den Bildschirm seines Laptops zu, wonach ein langsam blinkender Halbmond ihm kurze Zeit sp├Ąter mitteilt, dass sich der Laptop nun im Schlafmodus befindet. Sp├Ąter, wenn er wieder zur├╝ck kommt, muss er noch die letzte E-Mail zu Ende schreiben und er m├Âchte dort weitermachen, wo er aufgeh├Ârt hat.
Der Laptop ist mit der neusten Technologie ausgestattet: ein TPM-Chip sorgt mit seiner PIN, die man zum Starten ben├Âtigt, f├╝r die Festplatten­verschl├╝sselung. Selbst zum Login am Betriebssystem ist es Firmenstandard ein sicheres Passwort zu verwenden, das durch ein Hardware-Token erg├Ąnzt wird. Die Sicherheit der Daten ist schlie├člich von hoher Bedeutung. W├╝rden sie in falsche H├Ąnde gelangen, k├Ânnte der Deal platzen.

Angriff auf den Arbeits­speicher

Nachdem der Gesch├Ąfts­mann das Hotelzimmer verlassen hat, geht alles ganz schnell: Fremde dringen in das Zimmer ein, machen sich am Laptop zu schaffen und kopieren die vertraulichen Dokumente. Sie verlassen den Ort so, wie sie ihn vorgefunden haben; einzig der Laptop ist nun ausgeschaltet.
Als der Firmenchef nach seinem erfolgreichen Abendessen zur├╝ck kehrt, wundert dieser sich, dass sein Arbeitsger├Ąt ausgeschaltet ist – vermutlich war der Akku leer. Er schlie├čt das Netzteil an, bootet seinen Laptop und schreibt seine E-Mail zu Ende.

Wie solch ein Angriff ablaufen kann, haben Forscher der Universit├Ąt Princeton bereits im Jahr 2008 gezeigt. Sie haben die Eigenschaft von RAM-Modulen ausgenutzt, die nicht sofort alle Informationen verlieren, wenn der Strom getrennt wird. Die Daten im Arbeits­speicher bleiben durch eine temperatur­abh├Ąngige Remanenz einige Sekunden bis mehrere Minuten erhalten. Je w├Ąrmer das Bauteil, desto schneller gehen die Informationen verloren. Wird das Bauteil auf Minusgrade gek├╝hlt, k├Ânnen Datenstrukturen minutenlang fortbestehen.

Im Arbeits­speicher befinden sich zahlreiche interessante Informationen. Beispielsweise sind dort die Daten der ge├Âffneten Programme gespeichert. Ebenso kann man den zwischen­gespeicherten Schl├╝ssel der Festplatten­verschl├╝sselung dort finden. Um an diese Informationen zu gelangen, haben die Forscher den Arbeits­speicher eines ge├Âffneten Laptops mit fl├╝ssigem Gas gek├╝hlt, ihn vom Strom getrennt, um ihn daraufhin erneut zu starten. Bei diesem Start­vorgang starteten sie allerdings nicht das normale Betriebs­system, sondern ein pr├Ąpariertes Betriebs­system zum Auslesen des Arbeits­speichers, in dem nach dem Schl├╝ssel der Festplatten­verschl├╝sselung gesucht wurde. Dieser Angriff ist als Cold Boot-Angriff bekannt geworden.

Cold Boot-Angriff der 2. Generation

In den Jahren danach wurde zum Schutz vor solchen Kaltstart-Attacken ein Mechanismus erfunden: Sobald das Betriebssystem einen Schl├╝ssel in den Arbeitsspeicher legt, wird die Firmware des Rechners (EFI/UEFI) angewiesen beim n├Ąchsten Start den Arbeits­speicher zu l├Âschen, bevor ├╝berhaupt ein Betriebs­system gestartet wird. Diese Anweisung ist als Memory Overwrite Request (MOR) bekannt. Dadurch wurde der Angriff aus dem Jahr 2008 obsolet, denn das Auslesen des Arbeits­speichers w├╝rde lediglich eine Ansammlung von Nullen hervorbringen.

aramido Labor
Abbildung 1 Manipulation der Firmware im aramido Labor

Zehn Jahre sp├Ąter wurde der Cold Boot-Angriff durch einen zus├Ątzlichen Schritt von schwedischen Forschern weiterentwickelt. Nachdem der Rechner stromlos gemacht wird, wird nun zus├Ątzlich die Firmware manipuliert. Der Memory Overwrite Request, den das Betriebs­system vorher eingefordert hat, wird zur├╝ckgesetzt. Dadurch wird die Firmware den Arbeits­speicher nicht mehr l├Âschen. Anschlie├čend erfolgt der Angriff nach den Pl├Ąnen aus 2008.

aramido zeigt Cold Boot-Angriff

F├╝r die Sicherheits­forscher von aramido geh├Âren solche Angriffe zum interes­santen Handwerks­zeug. Aus diesem Grund haben sie das Betriebs­system, das den Arbeits­speicher ausliest, nachgebaut. Au├čerdem wurde ein Skript entwickelt, das den Mikro­controller manipuliert. Der nachgespielte Angriff wurde im April 2019 bei der Karlsruher Sicherheits­initiative vorgestellt, bei der aramido neues Mitglied ist.

Schutz vor Kaltstart-Attacken

Der Arbeits­speicher enth├Ąlt nicht nur krypto­graphische Schl├╝ssel im Klartext, sondern auch Daten von Programmen, die gerade ge├Âffnet sind. Um sie beim Auslesen zu sch├╝tzen, m├╝sste der gesamte Arbeits­speicher verschl├╝sselt sein. Dadurch w├╝rde zwar nicht das Auslesen verhindert werden, jedoch k├Ânnten Angreifer mit dem Chiffrat anschlie├čend nichts anfangen. Ein solcher Schutz wird derzeit entwickelt und er erfordert Anstreng­ungen von Hard- und Software­entwicklern gleicherma├čen.

Bis Ger├Ąte am Markt sind, die gegen die aktuelle Version von Kaltstart-Attacken resistent sind, k├Ânnen abschw├Ąchende Ma├čnahmen durchgef├╝hrt werden:

  • Einsatz von Festplattenverschl├╝sselung
  • Konfiguration von Secure Boot
  • Setzen eines Firmware-Passworts
  • Starten von unbekannten Medien verbieten
Diese Ma├čnahmen erschweren einen Angriff, k├Ânnen ihn aber nicht verhindern. Derzeit existiert nur ein wirkungsvoller Schutz gegen einen Cold Boot-Angriff: wer seinen Rechner mit verschl├╝sselter Festplatte unbeaufsichtigt l├Ąsst, sollte ihn herunterfahren und an einem sicheren Ort verwahren.


Wie finde ich einen Job in der Informationssicherheit?

Informations­sicher­heit: Ein span­nen­des Feld mit ge­sell­schaft­li­cher Relevanz und vielversprechenden Ver­dienst­aus­sich­ten. Was soll­ten In­teres­sierte mit­brin­gen? (weiterlesen)