现在很多新购买预装 Windows 11 系统的计算机应该都有启用系统自带的 BitLocker 加密。可是 Windows 11 的内置加密工具 BitLocker 仍然存在一个严重的安全漏洞,该漏洞允许攻击者通过使用安全启动(Secure Boot)功能来绕过 BitLocker 加密保护。
此问题源于 CVE-2023-21563,微软自 2022 年起就已经知晓这一情况,但至今尚未提供修复方案。
据混沌计算机俱乐部博客(CCC)报道,安全研究员 Thomas Lamberts 发现了一种利用该漏洞的方法。Lamberts 展示了如何通过插入一个可引导的 USB 设备,并加载旧版本的 Windows 引导加载程序,从而成功禁用了 BitLocker 并访问了本应受到保护的数据。
详细视频可以在下方链接下载或观看:
https://media.ccc.de/v/38c3-windows-bitlocker-screwed-without-a-screwdriver
这种攻击方式对于任何已更新到最新状态的 Windows 11 系统都有效,这表明即便是最新的操作系统也未能免受此类攻击的影响。
如果一台电脑未正确配置安全启动选项,即使启用了 BitLocker 加密,也可能被物理接触的攻击者轻易破解。此外,在 2023 年时,网络上就曾报告过由于安全启动功能未启用,导致一些用户失去了设备加密保护的问题,这些问题与当前讨论的 CVE 密切相关。
值得注意的是,虽然这个漏洞需要攻击者对目标机器有实际的物理访问权限,但它对于普通消费者来说可能不是一个直接威胁,因为实施这种攻击相对复杂且不常见。
然而,对于那些依赖于严格信息安全措施的企业和组织而言,这却是一个不容忽视的风险点。一旦攻击者获得对单一终端的控制权,就有可能危及整个企业网络的安全,造成数据泄露或其它严重后果。
微软方面,尽管官方没有给出明确解释为何延迟修复该问题,但推测可能是考虑到攻击的前提条件 - 即攻击者必须拥有对受害者的电脑的实际访问权限。不过,对于需要高度保密信息环境的企业客户来说,这样的风险是不可接受的。
因此,业界期待微软能够尽快发布补丁以解决这个问题,并建议用户采取额外的安全防护措施,例如启用 BIOS 级别的密码保护、限制对硬件的物理访问等手段,来减少可能遭受攻击的机会。
随着信息技术的发展,个人隐私和商业机密的保护变得愈发重要。像 BitLocker 这样的全盘加密工具旨在为用户提供最高级别的数据安全保障,特别是在面对失窃或遗失设备的情况下。然而,此次曝光的漏洞提醒我们,即使是看似坚不可摧的安全措施也可能存在缺陷。
对于企业和机构而言,确保所有设备的安全启动设置正确无误至关重要。同时,定期审查和更新安全策略,以及培训员工了解最新的安全威胁,都是预防类似事件发生的有效方法。另外,对于关键业务数据,应该考虑采用多重加密技术,如结合文件级加密和磁盘加密,以增加额外一层保护。
最后,用户应当保持警惕,及时关注来自制造商的安全公告,并根据指导安装必要的更新和补丁。在等待官方解决方案的同时,可以考虑使用第三方加密软件作为临时替代方案,直到问题得到彻底解决。
其它相关资源: