Onderzoekers hebben gedemonstreerd hoe ze bij een "gestolen" versleutelde laptop binnen dertig minuten de BitLocker-decryptiesleutel uit de TPM-chip kunnen halen om vervolgens het bedrijfsnetwerk van de betreffende organisatie te compromitteren.
De Trusted Platform Module is een standaard voor het beschermen van cryptografische processen binnen een computer en wordt gebruikt voor het veilig opslaan van encryptiesleutels, wachtwoorden, certificaten en andere gevoelige data. De meeste moderne laptops beschikken over een TPM-chip.
In het geval van de laptop die onderzoekers van de Dolos Group onderzochten werd er gebruikgemaakt van een bios-wachtwoord en was de harde schijf volledig versleuteld door middel van Bitlocker, waarbij de decryptiesleutel was opgeslagen in de TPM-chip. Belangrijk om hierbij te vermelden is dat er geen gebruik werd gemaakt van "TPM met PIN". In dit geval moet de gebruiker voordat Windows wordt gestart een pincode of wachtwoord invoeren. Zonder deze authenticatie is de data op de versleutelde schijf niet toegankelijk. Microsoft adviseert het instellen van een pincode voor het opstarten. Iets dat niet standaard het geval is.
De laptop van de onderzoekers liet echter meteen het Windows-inlogscherm zien, waardoor ze ervoor kozen om BitLocker aan te vallen. Door het verkeer over de SPI-bus uit te lezen lukte het de onderzoekers om de BitLocker-decryptiesleutel te achterhalen. Daarmee konden ze de harde schijf ontsleutelen. Op de schijf vonden ze vpn-software waarmee de gebruiker toegang tot het bedrijfsnetwerk kreeg.
Ze beschikten echter niet over het wachtwoord om via de vpn-client verbinding te maken. De gebruikte vpn-software beschikte over een feature genaamd Pre-logon. Hierbij wordt er een vpn-verbinding opgezet voordat de gebruiker inlogt. Hiervoor wordt er gebruikgemaakt van een certificaat op de betreffende laptop. Via deze "auto-connect" feature bleek het vervolgens mogelijk om toegang tot het bedrijfsnetwerk te krijgen.
Het uitlezen van de BitLocker-decryptiesleutel nam volgens de onderzoekers minder dan dertig minuten in beslag, vereiste geen solderen en was met relatief goedkope hardware en publiek beschikbare tools uit te voeren. Het betreft hier een demonstratie, maar de onderzoekers willen ermee laten zien hoe het mogelijk is om via een gestolen laptop op afstand een bedrijfsnetwerk te compromitteren.
Deze posting is gelocked. Reageren is niet meer mogelijk.