1 月 2 日消息,微软 BitLocker 加密技术存在漏洞,黑客只需一次短暂的物理接触,将目标设备置于恢复模式并连接网络,可解密 Windows 11 系统。
安全研究员兼 硬件 黑客 Thomas Lambertz(th0mas)出席混沌通信大会,发表主题为《Windows BitLocker: Screwed without a Screwdriver》的主题演讲,展示了在微软 BitLocker 加密磁盘上,不需要设备开机,需要一次物理访问,即可利用已知的 CVE-2023-21563 漏洞攻破 BitLocker 防线。
码农网注:微软已经于 2022 年修复 CVE-2023-21563 漏洞,不过本次演示表明该漏洞并未完全修复。BitLocker 在较新的 Windows 11 系统中默认启用“设备加密”功能,硬盘在静态时加密,但在启动合法 Windows 系统时会自动解密。
Lambertz 利用了一种名为“bitpixie”的攻击手段,通过安全启动运行旧版 Windows 引导加载程序,将加密密钥提取到 内存 中,再利用 Linux 系统读取内存内容,最终获取 BitLocker 密钥。
微软早已知晓该问题,永久解决方案是撤销易受攻击的引导加载程序的证书,但 UEFI 固件中用于存储证书的内存空间有限,因此短期内很难完全防御。微软计划从 2026 年开始分发新的安全启动证书,这将迫使 主板 制造商更新 UEFI。
在此之前,用户只能通过设置个人 PIN 码备份 BitLocker 或在 BIOS 中禁用网络访问来进行自我保护。
Lambertz 警告称,即使简单的 USB 网络适配器也足以执行此攻击。对于普通用户来说,这种攻击的风险相对较低。但对于企业、政府等高度重视网络安全的机构而言,只需一次物理访问和一个 USB 网络适配器即可解密 BitLocker,这无疑是一个重大安全隐患。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,码农网所有文章均包含本声明。
猜你喜欢: