本周,在混沌计算机俱乐部(CCC)的年度混沌通信大会上,黑客托马斯·兰伯茨展示了一项名为“Windows BitLocker:无需螺丝刀即可破解”的研究,详细揭示了用户如何绕过BitLocker加密,获取受保护的数据。

fYhfHKcDSSsp48FF7gaHj4

之前被认为已修复的漏洞CVE-2023-21563,现在发现仍然可以被利用,仅需一次性的物理接触设备和网络连接即可。这种攻击不需要像其他硬盘解密漏洞那样需要长时间接触电脑。这种攻击属于自2022年中以来已有详细记录的“bitpixie”攻击类别。尽管这个特定的漏洞在技术上已通过2022年11月的更新得到修复,但这表明修复措施仅是表面的。

通过利用安全启动启动一个过时的Windows引导程序,将加密密钥提取到内存中,然后使用Linux系统检索内存内容并找到BitLocker密钥,即使是更新后的Windows 11版本,仍然可以被攻击,就好像从未更新过一样。

微软试图修复这个问题,但由于UEFI固件存储空间的限制,努力显得不足。目前对新的安全启动证书的估计要推迟到2026年。在此期间,用户只能通过备份BitLocker使用自己的个人识别码(PIN)或在BIOS中禁用网络访问来保护自己。托马斯·兰伯茨警告说,即使是一个简单的USB网络适配器也足以执行这种攻击。

对于那些不太可能有人现场尝试解密他们的BitLocker保护驱动器的普通用户来说,这不太可能成为一个大问题。然而,对于企业、企业和政府环境,网络安全至关重要,只需单次PC访问,就可以完全解密BitLocker,一个USB网络适配器无疑是一个令人担忧的原因。


文章标签: #网络安全 #BitLocker #黑客攻击 #数据保护 #漏洞修复

负责编辑

  菠萝老师先生 

  让你的每一个瞬间都充满意义地生活,因为在生命的尽头,衡量的不是你活了多少年,而是你如何度过这些年。