Marco01_809
Lt. Commander
- Registriert
- Mai 2011
- Beiträge
- 1.994
Das ist eine Vollkatastrophe. Du schaltest den Rechner ein. Das TPM plaudert einfach so den Key aus, ggf. über den LPC Bus der mit Arduino oder R-Pi mitgelesen werden kann. Der Key wird in den RAM des Geräts kopiert und verbleibt da dauerhaft. Windows startet von der verschlüsselten Partition. Alle Daten sind für Windows lesbar. Nun verbindet sich Windows auch noch mit dem Netzwerk und redet mit irgendwelchen Servern. Alle Hardware-Ports sind aktiviert. Durch faken von IDs kann man Windows dazu bringen beliebige Treiber in den Kernel zu laden. Na hoffentlich wurde noch nie ein Treiber mit Sicherheitslücken für Windows geschrieben. Die Angriffsfläche um den Key aus dem RAM zu lesen ist schier unendlich.Nilson schrieb:Ja, ein Angreife käme so bis zum Windows-Login-Screen, aber von dort kommt er auch nicht weiter.
Und über das alles kommt dann nur so ein Vollbild-Fenster und fragt nach deinem Passwort hihi (mit Erinnerungshilfe, Ersatz-Fragen und Recovery-Optionen)
https://learn.microsoft.com/en-us/w...ity/data-protection/bitlocker/countermeasures
Microsoft sagt selber das TPM-only leicht überwunden werden kann:
For some systems, bypassing TPM-only might require opening the case and require soldering, but can be done for a reasonable cost. Bypassing a TPM with a PIN protector would cost more, and require brute forcing the PIN. With a sophisticated enhanced PIN, it could be nearly impossible