Cold Boot-Angriff: Festplattenverschlüsselung ade

Der Angriff wird bei der Bunten Nacht der Digitalisierung am 01. Juli um 16.30 Uhr erneut vorgeführt.
aramido GmbH, Durlacher Allee 77, 76131 Karlsruhe

SWR Aktuell Podcast vom 08.06.2019

Der Podcast-Beitrag ist am 08.06.2019 erschienen. Der Autor Kai Laufen hat das Interview mit Andreas Sperber geführt.

Sichere Daten durch Fest­platten­verschlüs­selung?

Ein Firmenchef eines großen Technologie­unterneh­mens ist auf Dienst­reise. Er sitzt am Schreibtisch seines Hotel­zimmers und arbeitet noch die E-Mails des Tages ab, bevor er sich gleich mit einem Geschäftspartner zum Abendessen trifft: sie wollen gemeinsam einige Details zum bevor­stehenden Deal besprechen. Der Firmenchef klappt den Bildschirm seines Laptops zu, wonach ein langsam blinkender Halbmond ihm kurze Zeit später mitteilt, dass sich der Laptop nun im Schlafmodus befindet. Später, wenn er wieder zurück kommt, muss er noch die letzte E-Mail zu Ende schreiben und er möchte dort weitermachen, wo er aufgehört hat.
Der Laptop ist mit der neusten Technologie ausgestattet: ein TPM-Chip sorgt mit seiner PIN, die man zum Starten benötigt, für die Festplatten­verschlüsselung. Selbst zum Login am Betriebssystem ist es Firmenstandard ein sicheres Passwort zu verwenden, das durch ein Hardware-Token ergänzt wird. Die Sicherheit der Daten ist schließlich von hoher Bedeutung. Würden sie in falsche Hände gelangen, könnte der Deal platzen.

Angriff auf den Arbeits­speicher

Nachdem der Geschäfts­mann das Hotelzimmer verlassen hat, geht alles ganz schnell: Fremde dringen in das Zimmer ein, machen sich am Laptop zu schaffen und kopieren die vertraulichen Dokumente. Sie verlassen den Ort so, wie sie ihn vorgefunden haben; einzig der Laptop ist nun ausgeschaltet.
Als der Firmenchef nach seinem erfolgreichen Abendessen zurück kehrt, wundert dieser sich, dass sein Arbeitsgerät ausgeschaltet ist – vermutlich war der Akku leer. Er schließt das Netzteil an, bootet seinen Laptop und schreibt seine E-Mail zu Ende.

Wie solch ein Angriff ablaufen kann, haben Forscher der Universität Princeton bereits im Jahr 2008 gezeigt. Sie haben die Eigenschaft von RAM-Modulen ausgenutzt, die nicht sofort alle Informationen verlieren, wenn der Strom getrennt wird. Die Daten im Arbeits­speicher bleiben durch eine temperatur­abhängige Remanenz einige Sekunden bis mehrere Minuten erhalten. Je wärmer das Bauteil, desto schneller gehen die Informationen verloren. Wird das Bauteil auf Minusgrade gekühlt, können Datenstrukturen minutenlang fortbestehen.

Im Arbeits­speicher befinden sich zahlreiche interessante Informationen. Beispielsweise sind dort die Daten der geöffneten Programme gespeichert. Ebenso kann man den zwischen­gespeicherten Schlüssel der Festplatten­verschlüsselung dort finden. Um an diese Informationen zu gelangen, haben die Forscher den Arbeits­speicher eines geöffneten Laptops mit flüssigem Gas gekühlt, ihn vom Strom getrennt, um ihn daraufhin erneut zu starten. Bei diesem Start­vorgang starteten sie allerdings nicht das normale Betriebs­system, sondern ein präpariertes Betriebs­system zum Auslesen des Arbeits­speichers, in dem nach dem Schlüssel der Festplatten­verschlüsselung gesucht wurde. Dieser Angriff ist als Cold Boot-Angriff bekannt geworden.

Cold Boot-Angriff der 2. Generation

In den Jahren danach wurde zum Schutz vor solchen Kaltstart-Attacken ein Mechanismus erfunden: Sobald das Betriebssystem einen Schlüssel in den Arbeitsspeicher legt, wird die Firmware des Rechners (EFI/UEFI) angewiesen beim nächsten Start den Arbeits­speicher zu löschen, bevor überhaupt ein Betriebs­system gestartet wird. Diese Anweisung ist als Memory Overwrite Request (MOR) bekannt. Dadurch wurde der Angriff aus dem Jahr 2008 obsolet, denn das Auslesen des Arbeits­speichers würde lediglich eine Ansammlung von Nullen hervorbringen.

aramido Labor
Abbildung 1 Manipulation der Firmware im aramido Labor

Zehn Jahre später wurde der Cold Boot-Angriff durch einen zusätzlichen Schritt von schwedischen Forschern weiterentwickelt. Nachdem der Rechner stromlos gemacht wird, wird nun zusätzlich die Firmware manipuliert. Der Memory Overwrite Request, den das Betriebs­system vorher eingefordert hat, wird zurückgesetzt. Dadurch wird die Firmware den Arbeits­speicher nicht mehr löschen. Anschließend erfolgt der Angriff nach den Plänen aus 2008.

aramido zeigt Cold Boot-Angriff

Für die Sicherheits­forscher von aramido gehören solche Angriffe zum interes­santen Handwerks­zeug. Aus diesem Grund haben sie das Betriebs­system, das den Arbeits­speicher ausliest, nachgebaut. Außerdem wurde ein Skript entwickelt, das den Mikro­controller manipuliert. Der nachgespielte Angriff wurde im April 2019 bei der Karlsruher Sicherheits­initiative vorgestellt, bei der aramido neues Mitglied ist.

Schutz vor Kaltstart-Attacken

Der Arbeits­speicher enthält nicht nur krypto­graphische Schlüssel im Klartext, sondern auch Daten von Programmen, die gerade geöffnet sind. Um sie beim Auslesen zu schützen, müsste der gesamte Arbeits­speicher verschlüsselt sein. Dadurch würde zwar nicht das Auslesen verhindert werden, jedoch könnten Angreifer mit dem Chiffrat anschließend nichts anfangen. Ein solcher Schutz wird derzeit entwickelt und er erfordert Anstreng­ungen von Hard- und Software­entwicklern gleichermaßen.

Bis Geräte am Markt sind, die gegen die aktuelle Version von Kaltstart-Attacken resistent sind, können abschwächende Maßnahmen durchgeführt werden:

  • Einsatz von Festplattenverschlüsselung
  • Konfiguration von Secure Boot
  • Setzen eines Firmware-Passworts
  • Starten von unbekannten Medien verbieten
Diese Maßnahmen erschweren einen Angriff, können ihn aber nicht verhindern. Derzeit existiert nur ein wirkungsvoller Schutz gegen einen Cold Boot-Angriff: wer seinen Rechner mit verschlüsselter Festplatte unbeaufsichtigt lässt, sollte ihn herunterfahren und an einem sicheren Ort verwahren.