已修补但仍然存在漏洞:Windows BitLocker 加密再次被绕过

科技   2025-01-03 14:49   广东  

上周,混沌通信大会 (CCC) 披露了一项新发现,动摇了 Windows 受信任的 BitLocker 加密的基础。安全研究员 Thomas Lambertz 在他的演讲“Windows BitLocker:不用螺丝刀就能搞定”中揭露了一个明显的漏洞,该漏洞允许攻击者绕过 BitLocker 加密并访问敏感数据,即使在据称已修补该漏洞的系统上也是如此。

该漏洞被称为“bitpixie”(CVE-2023-21563),最初由微软于 2022 年 11 月解决。然而,Lambertz 演示了攻击者如何通过安全启动利用过时的 Windows 引导加载程序来提取加密密钥。此攻击只需要对设备进行短暂的物理访问和网络连接 - 无需螺丝刀或硬件黑客攻击。

根本原因在于 UEFI 中证书的存储空间有限,而 UEFI 是启动过程中的关键组件。预计新的安全启动证书要到 2026 年才会推出。作为临时措施,Lambertz 建议用户为 BitLocker 设置自定义 PIN 或通过 BIOS 禁用网络访问。然而,即使是基本的联网 USB 设备也可能为攻击提供便利。

虽然普通用户可能不是主要目标,但对企业、政府和其他高安全性环境的影响却十分重大。只需短暂的物理访问即可完全解密设备,这引发了人们对数据保护的严重担忧。

对于那些希望进一步探讨该主题的人,可以在 CCC 媒体中心网站上查看Lambertz 56 分钟演讲的完整录音。它深入探讨了技术复杂性,并解释了为什么解决此漏洞是一项如此艰巨的挑战。

视频地址:

https://securityonline.info/patched-but-still-vulnerable-windows-bitlocker-encryption-bypassed-again/



感谢您抽出

.

.

来阅读本文

点它,分享点赞在看都在这里

Ots安全
持续发展共享方向:威胁情报、漏洞情报、恶意分析、渗透技术(工具)等,不会回复任何私信,感谢关注。
 最新文章