Hintertür: Kritischer Bitlocker-Bug im Windows 10 Upgrade-Prozess

Mit der Festplattenverschlüsselung durch Bitlocker will Microsoft das Betriebssystem Windows eigentlich besonders sicher gegen Eingriffe von Unbefugten machen. Doch die Auto-Update-Funktion in Windows 10 in Verbindung mit der dann einsetzenden ... mehr... Windows 8, Windows 8.1, Bitlocker Windows 8, Windows 8.1, Bitlocker Windows 8, Windows 8.1, Bitlocker

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
**Theoretisch**

Bin nicht sicher, aber theoretisch müsse ein Lokaler Updateserver doch reichen, um ein Update zu simulieren?
Kombiniert mit "WuInstal" und den benötigten angepassten Skripten >könnte< man das auch automatisieren?
 
@Kribs: du müsstest im Netz die Windows Update Server umbiegen, https aufbrechen, das Certificate Pinning umgehen und dann könntest du dich zwischen Windows Update und einen Client hängen. Dann hast du aber den Client immer noch nicht dazu gebracht, etwas runterzuladen, was er für ein Upgrade hält, was er dann auch so weit installiert, dass er hinterher neu startet, um die Installation zu finalisieren.

Also ja, theoretisch ist es möglich. Theoretisch gibt es auch Leben außerhalb unseres Planeten.
 
@der_ingo: Ohne Theorie gäbe es keinen Fortschritt, dabei ist der Irrtum der Schlüssel neue Wege zu finden.
 
@Kribs: Stimmt eigentlich.
@der_ingo Ich glaube du hast das falsch verstanden. Er bezieht sich auf Windows Server Update Services welche man auf einem Windows Server aufsetzen kann. Dadurch muss man nicht mehr "warten".

Dass der Client die Updates von einem lokalen Windows Server bezieht oder dazu angepasst werden muss, sollte klar sein.
 
@ajzr: **in der Theorie**

>könnte< man vorher noch den Schlüssel abgreifen, mit der RFC 3875 "Lücke/Bug" direkt beim Microsoft Update-Sever, um den "eigenen" Updateserver zu Authentifizieren beim Clientrechner.
 
Nachdem die Ausnutzung kaum gezielt möglich ist, dürfte sie Sache eher eine theoretische Möglichkeit sein.

Ein Hacker wird wohl kaum drauf warten, dass sich zwei Mal im Jahr an einem zufälligen Tag über mehrere Monate verteilt eine Möglichkeit ergibt, die sich ausnutzen lässt, wenn er grad vor dem PC sitzt.
 
@der_ingo: Denke schon, dass die Ausnutzung gezielt möglich ist. Wenn ein Gerät gestohlen wurde oder, wir erinnern uns an den Fall FBI vs. Apple, wenn ein solches Gerät beschlagnahmt wurde und das FBI den Zugriff darauf will.
Die haben kein Problem, wenn sie mal 3 Monate warten müssen, bis ein Update ansteht. Und dann haben sie vollen Zugriff.
Wieder einmal wurde bei Microsoft eine desaströse Entscheidung getroffen.
 
@feinstein: Wenn man aber nicht die Kommandozeile während des Upgrade-Prozesses öffnen könnte, würden auch wieder Leute meckern. Deswegen weiß ich auch gar nicht, wie man diese Lücke schließen könnte, denn das ist ja so gewollt mit der Kommandozeile.
 
@adrianghc: Automatische Updates deaktivierbar machen xD. Endet dann halt in einer Windows 10 Fragmentierung. Ansonsten nicht auf TPM setzen.
 
@daaaani: Das kann man alles wohl kaum als "Fixes" bezeichnen.
 
@adrianghc: Aber auch nicht als "Bug". Es ist halt ne Konzeptionelle Lücke. Kann man nur schließen in dem man das Konzept ändert. So mein momentanes Verständnis.
 
@daaaani: Ja, so sehe ich das auch, ist halt leider nicht ganz durchdacht worden. Ein möglicher Fix wäre vielleicht, dass man beim Drücken von Shift + F10 zuerst nach dem BitLocker-Wiederherstellungsschlüssel gefragt wird, bevor man Befehle eingeben kann.
 
@adrianghc: Ja schon nur ist das doch viel zu umständlich. Ich hätte da schon lieber das deaktivieren der Automatischen Updates xD.

So oder so, es wird wohl damit enden, dass das Update oder grate eben nicht Bitlocker deaktiviert und so zur Schlüssel Eingabe zwingt oder wie du es beschreibst erst mit Schift + F10. Wäre wohl auch die elegantere da wohl die Mehrheit nicht auf die Konsole zugreift.
 
@daaaani: was genau würde das dann bringen, wenn Microsoft die automatischen Updates abdreht? Doch nur unsichere Systeme, weil irgendwelche Pappnasen wieder vor lauter Paranoia wichtige Updates nicht oder zu spät einspielen. DAS ist dann wirklich ein Sicherheitsproblem!
Die Möglichkeit des lokalen Zugriffs während eines Upgrades ist da im Vergleich vollkommen harmlos.
 
@der_ingo: Es gibt aber eben auch viele Portable Geräte und darum geht es ja eigentlich. Du brauchst eben nur Geduld und kannst so ziemlich alles dann entschlüsseln. Es Untergräbt das Konzept eines Verschlüsselten Gerätes.

Weil jeder nicht Admin ein Automatisches Update anstoßen kann und es einfach irgendwann passiert. Das betrifft mich jetzt zwar nicht, da ich USB Schlüssel verwende.

Aber mit Bezug auf die Automatischen Updates für mich, wäre es besser wenn ich planen kann wann ich update und wann nicht. Und zwar auf Kalendarischer und nicht Chronographischer Sicht.

Und dazu habe ich ausreichend Gründe. Es gibt eben immer Gründe die dafür und dagegen sprechen, das muss man halt akzeptieren.
 
@feinstein: selbst dann müssten sie exakt den Zeitpunkt abpassen, an dem sich genau dieses System upgraden will. Wen willst du denn monatelang rund um die Uhr vor das System setzen?
 
@der_ingo: "Wen willst du denn monatelang rund um die Uhr vor das System setzen?"

Wenn es um Geld und Macht geht dann findet sich immer jemanden der dazu bereit ist.
 
@daaaani: sicher. Daher halt eine theoretische Möglichkeit zur Umgehung, die sich in der Praxis kaum umsetzen lässt. Also: keine Panik.
 
Wenn man wie empfohlen die PIN Eingabe beim BOOT aktiviert hat, ist diese "Lücke" doch gar nicht nutzbar.
Wenn man ohne PIN oder USB-Stick den BOOT durchführen lässt, kann man sich BITLOCKER auch eigentlich sparen.
Kommentar abgeben Netiquette beachten!
Einloggen