YellowKey: Bitlocker backdoor gefunden

Burfi

Commander
Registriert
Aug. 2008
Beiträge
2.286
  • Gefällt mir
Reaktionen: h2f, Sensei21, CPat und 4 andere
@Tornhoof Hast du den verlinkten Artikel gelesen?
 
Andere Theorie: Das ist so gewollt, da ansonsten kein PC-Repair durch Dritte funktioniert...
 
  • Gefällt mir
Reaktionen: PC295
Der Artikel ist eine ziemlich bescheidene Zusammenfassung diverser Schwachstellen ohne saubere Referenzen. Fokussiert sich mehr auf die Fehde zwischen dem researcher und MS. Man könnte auch puff-piece dazu sagen.

Der interessante Knackpunkt der in https://github.com/Nightmare-Eclipse/YellowKey
aufgeführt ist, oder auch hier
https://winfuture.de/news,158701.html

Ist dass das ganze nur in WinRE vorhanden ist und der normale Windows Code den Code zwar beinhaltet, aber nicht ausführbar ist und er daher davon ausgeht dass es Absicht ist.
 
Zuletzt bearbeitet:
Eh es geht nur auf Win11 (+ Server Varianten davon), der Teil der relevant ist, ist aber WinRE.
 
Wer Microsoft traut, ist von allen guten Geistern verlassen.
 
  • Gefällt mir
Reaktionen: Evilpla, h2f, SpicyWolf und 2 andere
Von dem was aktuell bekannt/nachweisbar ist, dürfte ein manuelles BitLocker-Passwort erst mal schützen.

Aber es steht ja die Aussage im Raum, dass auch jenes umgangen werden kann.
Da muss man mal die nächste Zeit abwarten ob und was sich tut - bzw. ob sich diese Behauptung bestätigt.
 
  • Gefällt mir
Reaktionen: PC295
Burfi schrieb:
Haarsträubend daran: Es löscht sogar die files nach dem exploit auf dem USB Stick.
Mit dem FStX-Ordner wird ein laufendes Windows-Feature-Upgrade simuliert, wobei temporär Bitlocker angehalten wird.
Windows löscht nach Abschluss solche temporären Dateien von selbst. Das ist völlig normal und nichts haarsträubendes daran.

Absicht würde ich MS da auch nicht vorwerfen, einfach nur Schlamperei.

Das eigentliche Einfallstor ist wiedermal WinRE selbst.
Wer mehr Sicherheit haben will, deaktiviert die Wiederherstellungsumgebung (reagentc /disable).
Für die Reparatur und Wiederherstellung kann notfalls auch eine aktuelle Windows 11 ISO oder Reparaturdatenträger verwendet werden.
Neben den Bitlocker-PIN sollten auch die UEFI-Einstellungen per Passwort geschützt werden. So kann ohne Passwort nicht von USB/DVD gebootet werden bzw. das Bootmenü aufgerufen werden.

Immerhin blockiert bereit der Windows Defender bereits den Exploit:

1778838659119.png
 
  • Gefällt mir
Reaktionen: mchawk777
incurable schrieb:
Wer Microsoft traut, ist von allen guten Geistern verlassen.
Was ist das für ein dummes wie pauschal falsches Statement? Genau das kannst Du auch allen Herstellern wie Softwareproduzenten oder vielen anderen unterstellen.

Natürlich mußt Du immer, egal was Du verwendet, zum Teil vertrauen, und sei es die Funktionalität und den Nutzen, den es bringt. Wenn Du gar kein Vertrauen hast, darfst Du - so gesehen - gar nichts benutzen.
 
  • Gefällt mir
Reaktionen: .one
Ist Snowden echt schon wieder so lange her das seine Enthüllungen vergessen sind? US Unternehmen sind per Gesetz dazu verpflichtet mit Geheimdiensten zusammen zu arbeiten. Von einer absichtlichen Backdoors MUSS man also immer ausgehen. Da dran ist nichts überraschend.

Gegen den Gelegenheitsdieb eines Laptops sollte Bitlocker trotzdem effektiv sein .... zumindest bis die Lücke öffentlich bekannt wird. Und da liegt das Problem.
 
Cebo schrieb:
US Unternehmen sind per Gesetz dazu verpflichtet mit Geheimdiensten zusammen zu arbeiten.
Was nicht heisst, dass Hintertüren in Verschlüsselungen eingebaut werden müssen. Das wird häufig von Verschwörungstheoretikern in den Snowden-Berichten hineininterpretiert.
 
nutrix schrieb:
Was ist das für ein dummes wie pauschal falsches Statement? Genau das kannst Du auch allen Herstellern wie Softwareproduzenten oder vielen anderen unterstellen.
Über den Zeitpunkt der Unterstellungen sind wir bei Microsoft, siehe Nachricht, offensichtlich längst hinweg.

nutrix schrieb:
Natürlich mußt Du immer, egal was Du verwendet, zum Teil vertrauen, und sei es die Funktionalität und den Nutzen, den es bringt. Wenn Du gar kein Vertrauen hast, darfst Du - so gesehen - gar nichts benutzen.
Vogelscheuchen gehören aufs Feld.
 
PC295 schrieb:
Immerhin blockiert bereit der Windows Defender bereits den Exploit:

[IMG]https://www.computerbase.de/forum/attachments/1778838659119-png.1729081/[/IMG]
Interessant, bei mir blockiert der Defender den Exploit nicht.

Ich habe es aus Neugierde mal getestet. Ich habe dazu meinen Win11-Installations-USB-Stick mit FAT32 genommen und das FsTx-Verzeichnis in das "System Volume Information"-Verzeichnis kopiert.

1. TPM ohne PIN:
Ich hatte getestet:
  • In einem ungesperrten Windows den modifizierten USB-Stick eingesteckt und dann Windows neu gestartet.*
  • In einem mit WIN+L gesperrten Windows den USB-Stick eingesteckt und neu gestartet.*
  • In einem gesperrten Windows, bei dem noch kein User eingeloggt war, den USB-Stick eingesteckt und neu gestartet.*
In allen 3 Fällen war meine Windows-Partition nach dem Neustart entsperrt.


2. TPM mit PIN:
Ich hatte getestet:
  • In einem ungesperrten Windows den modifizierten USB-Stick eingesteckt und neu gestartet.*
  • In einem gesperrten Windows, bei dem noch kein User eingeloggt war, den USB-Stick eingesteckt und neu gestartet.*
In beiden Fällen wurde ich nach dem Neustart nach der PIN gefragt. Ich konnte die Abfrage zwar mit ESC abbrechen, aber in der Reparatur-Konsole war die Windows-Partition dann gesperrt.

Tja, was soll man dazu noch sagen? MS empfiehlt in seine Bitlocker-Dokumentation schon seit langem, dass man TPM mit PIN nutzen soll, weil das PIN-lose TPM wohl schon andere Schwächen hat.

Das Thema wird in meinen Augen mehr dramatisiert als es in Wirklichkeit ist. Oder ich habe etwas übersehen / falsch verstanden.
Doof halt für Unternehmen, die auf Laptops das PIN-lose TPM nutzen, wie z.B. mein Arbeitgeber. 🤷‍♂️


* = Mit gedrücktem SHIFT auf Neustart geklickt und dann STRG gedrückt halten, bis die Wiederherstellungs-Konsole gestartet war. Wie auf Github beschrieben.
 
Zuletzt bearbeitet:
Darkman.X schrieb:
Interessant, bei mir blockiert der Defender den Exploit nicht.
Das ist ja eines meiner zentralen Punkte, die zumindest für mich den Microsoft Defender als nicht zuverlässig genug abstempeln:

Auch bei den Tests von "The PC Security Channel", die mit Screenrecorder aufgezeichnet werden, kamen ein Fall vor, bei denen der Defender einen bereits jahrelangen bekannte Verschlüsselungs-/Erpressungstrojaner durchwinkte - obschon die Datei lt. virustotal vom Microsoft Defender erkannt wurde. 🤷‍♂️

Oder anders: Die Leistungen dieser Software sind zu schwankend / nicht stabil genug, um deren Einsatz wirklich empfehlen zu können.
Darkman.X schrieb:
Das Thema wird in meinen Augen mehr dramatisiert als es in Wirklichkeit ist.
Deine Tests decken sich ja mit dem, was hochoffiziell bekannt ist.

Die Dramaturgie oder Sorge entsteht durch die Behauptung, dass Bitlocker auch mit manuell einzugebender PIN umgangen werden kann. Nur hier fehlt halt der (öffentliche) Nachweis.
 
Zurück
Oben