Blockieren des SBP-2-Treibers und der Thunderbolt-Controller, um 1394 DMA- und Thunderbolt-DMA-Bedrohungen für BitLocker zu reduzieren

Gilt für: Windows Server version 1803Windows 10, version 1803, all editionsWindows Server 2016 Version 1709

Hinweis


Wenn für Windows, Version 1803 und höher, Ihre Plattform das neue Feature Kernel-DMA-Schutz unterstützt, empfehlen wir, dieses Feature zur Minderung des Risikos von Thunderbolt-DMA-Angriffen zu verwenden. Wenn für frühere Versionen von Windows oder Plattformen ohne das neue Feature Kernel-DMA-Schutz Ihre Organisation „Nur TPM“-Schutz zulässt oder wenn Computer im Energiesparmodus unterstützt werden, ist nachfolgend eine DMA-Risikominderungsoption beschrieben. Informationen zum Risikominderungsspektrum finden Sie unter Maßnahmen gegen BitLocker.

Darüber hinaus finden Benutzer unter Intel Thunderbolt 3 und Sicherheit unter dem Betriebssystem Microsoft Windows 10 alternative Risikominderungen. 

Die Kontaktinformationen zu den in diesem Artikel erwähnten Drittanbietern sollen Ihnen helfen, den benötigten technischen Support zu finden. Diese Kontaktinformationen können ohne vorherige Ankündigung geändert werden. Sie werden von Microsoft ohne jede Gewähr weitergegeben.

Weitere Informationen zur hierfür erforderlichen Vorgehensweise finden Sie auf der folgenden Microsoft-Website:

 

Problembeschreibung


Ein mit BitLocker geschützter Computer kann für DMA-Angriffe (direkte Speicherzugriffe) anfällig sein, während der Computer eingeschaltet ist oder sich im Standbymodus befindet. Dies ist auch der Fall, wenn der Desktop gesperrt ist.

Wird BitLocker mit „Nur TPM“-Authentifizierung verwendet, kann der Computer in den eingeschalteten Modus zurückwechseln, ohne dass vor dem Starten eine Authentifizierung erforderlich ist. Daher kann ein Angreifer möglicherweise DMA-Angriffe ausführen.

In diesen Konfigurationen kann ein Angreifer im Systemspeicher nach BitLocker-Verschlüsselungsschlüsseln suchen, indem er über ein an einen 1394-Port angeschlossenes Gerät die SBP-2-Hardware-ID ausspioniert. Alternativ kann ein aktiver Thunderbolt-Port auch Zugriff auf den Systemspeicher ermöglichen, um einen Angriff auszuführen. Beachten Sie, dass Thunderbolt 3 beim neuen USB-Typ-C-Anschluss neue Sicherheitsfunktionen aufweist, die konfiguriert werden können, um Schutz vor dieser Angriffsart zu bieten, ohne den Port zu deaktivieren.

Dieser Artikel gilt für die folgenden Systeme:
  • Systeme, die eingeschaltet sind
  • Systeme, die sich im Standbymodus befinden
  • Systeme, die den BitLocker-Schutz „Nur TPM“ verwenden

Ursache


Physischer DMA über einen 1394-Port

Dem Industriestandard 1394 entsprechende Controller (OHCI-konform) stellen Funktionen bereit, die den Zugriff auf den Systemspeicher ermöglichen. Diese Funktion wird als Leistungsverbesserung bereitgestellt. Sie ermöglicht die direkte Übertragung großer Datenmengen zwischen einem 1394-Gerät und dem Systemspeicher unter Umgehung von CPU und Software. Der physische direkte Speicherzugriff (DMA) über einen 1394-Port ist in allen Windows-Versionen standardmäßig deaktiviert. Zum Aktivieren des physischen 1394-DMA-Ports:

  • Ein Administrator aktiviert das 1394-Kerneldebugging.
  • Jemand mit physischem Zugriff auf den Computer schließt ein 1394-Speichergerät an, das der SBP-2-Spezifikation entspricht.

Bedrohungen für BitLocker durch DMA über einen 1394-Port

BitLocker-Systemintegritätsprüfungen reduzieren das Risiko von unautorisierten Kerneldebugging-Statusänderungen. Ein Angreifer kann jedoch ein Gerät an einen 1394-Port anschließen, um eine SBP-2-Hardware-ID auszuspionieren. Wenn Windows eine SBP-2-Hardware-ID erkennt, lädt es den SBP-2-Treiber (sbp2port.sys), und weist den Treiber an, dem SBP-2-Gerät den direkten Speicherzugriff zu erlauben. Dadurch kann sich der Angreifer Zugriff auf den Systemspeicher verschaffen und nach BitLocker-Verschlüsselungsschlüsseln suchen. 

Physischer Thunderbolt-DMA

Thunderbolt ist ein externer Bus, der den direkten Zugriff auf den Systemspeicher über PCI ermöglicht. Diese Funktion wird als Leistungsverbesserung bereitgestellt. Sie ermöglicht die direkte Übertragung großer Datenmengen zwischen einem Thunderbolt-Gerät und dem Systemspeicher unter Umgehung von CPU und Software.

Thunderbolt-Bedrohungen für BitLocker

Ein Angreifer könnte ein spezielles Gerät an einen Thunderbolt-Port anschließen und über den PCI Express-Bus direkten Vollzugriff auf den Arbeitsspeicher erlangen. Dadurch kann sich der Angreifer Zugriff auf den Systemspeicher verschaffen und nach BitLocker-Verschlüsselungsschlüsseln suchen. Beachten Sie, dass Thunderbolt 3 beim neuen USB-Typ-C-Anschluss neue Sicherheitsfunktionen aufweist, die konfiguriert werden können, um Schutz vor dieser Art des Zugriffs zu bieten.

Lösung


Einige Konfigurationen von BitLocker können das Risiko dieser Art des Angriffs reduzieren. Mit TPM+PIN-, TPM+USB- und TPM+PIN+USB-Schutz können Sie die Auswirkungen von DMA-Angriffen verringern, wenn Computer keinen Energiesparmodus (Ruhezustand im RAM) verwenden.
 

SBP-2-Abwehr

Lesen Sie auf der zuvor erwähnten Website den Abschnitt Prevent installation of drivers matching these device setup classes unter Group Policy Settings for Device Installation.

Dies ist die Setupclass-GUID für Plug & Play-Geräte für ein SBP-2-Laufwerk:
d48179be-ec20-11d1-b6b8-00c04fa372a7

Auf manchen Plattformen kann die vollständige Deaktivierung des 1394-Geräts zusätzliche Sicherheit bieten.  Lesen Sie auf der zuvor erwähnten Website den Abschnitt „Prevent installation of devices that match these device IDs“ unter „Group Policy Settings for Device Installation“.

Dies ist die Plug & Play-kompatible ID für einen 1394-Controller:

PCI\CC_0C0010

Thunderbolt-Abwehr

Ab Windows 10, Version 1803, weisen neuere Intel-basierte Systeme integrierten Kernel-DMA-Schutz für Thunderbolt 3 auf. Für diesen Schutz ist keine Konfiguration erforderlich.

Informationen zum Blockieren eines Thunderbolt-Controllers auf einem Gerät, auf dem eine frühere Version von Windows ausgeführt wird, oder für Plattformen ohne Kernel-DMA-Schutz für Thunderbolt 3 finden Sie im Abschnitt „Prevent installation of devices that match these device IDs“ unter „Group Policy Settings for Device Installation“ auf der zuvor erwähnten Website.

Dies ist die Plug & Play-kompatible ID für einen Thunderbolt-Controller:
PCI\CC_0C0A


Hinweise

  • Der Nachteil dieser Abwehr ist, dass externe Speichergeräte keine Verbindung mehr über den 1394-Port herstellen können, und dass alle PCI Express-Geräte, die mit dem Thunderbolt-Port verbunden sind, nicht funktionieren.
  • Wenn Ihre Hardware vom aktuellen Windows Engineering Guidance abweicht, kann sie DMA an diesen Ports aktivieren, nachdem Sie den Computer gestartet haben und bevor Windows die Steuerung der Hardware übernimmt. Dies macht Ihr System offen für Gefährdungen, und diese Bedingung wird durch diese Problemumgehung nicht abgewehrt. 
  • Das Blockieren des SBP-2-Treibers und der Thunderbolt-Controller bietet keinen Schutz vor Angriffen auf externen oder internen PCI-Steckplätzen (einschließlich M.2, Cardbus und ExpressCard).

Weitere Informationen


Weitere Informationen zu DMA-Bedrohungen für BitLocker finden Sie im folgenden Microsoft-Sicherheitsblog:Weitere Informationen zu Schadensbegrenzungsmaßnahmen für Angriffe auf BitLocker finden Sie im folgenden Microsoft Integrity Team-Blog:

Die in diesem Artikel genannten Drittanbieterprodukte stammen von Herstellern, die von Microsoft unabhängig sind. Microsoft gewährt keine implizite oder sonstige Garantie in Bezug auf die Leistung oder Zuverlässigkeit dieser Produkte.