IT之家 1 月 2 日消息,微軟 BitLocker 加密技術(shù)存在漏洞,黑客只需一次短暫的物理接觸,將目標(biāo)設(shè)備置于恢復(fù)模式并連接網(wǎng)絡(luò),可解密 Windows 11 系統(tǒng)。
安全研究員兼硬件黑客 Thomas Lambertz(th0mas)出席混沌通信大會(huì),發(fā)表主題為《Windows BitLocker: Screwed without a Screwdriver》的主題演講,展示了在微軟 BitLocker 加密磁盤上,不需要設(shè)備開機(jī),需要一次物理訪問,即可利用已知的 CVE-2023-21563 漏洞攻破 BitLocker 防線。
IT之家注:微軟已經(jīng)于 2022 年修復(fù) CVE-2023-21563 漏洞,不過本次演示表明該漏洞并未完全修復(fù)。BitLocker 在較新的 Windows 11 系統(tǒng)中默認(rèn)啟用“設(shè)備加密”功能,硬盤在靜態(tài)時(shí)加密,但在啟動(dòng)合法 Windows 系統(tǒng)時(shí)會(huì)自動(dòng)解密。
Lambertz 利用了一種名為“bitpixie”的攻擊手段,通過安全啟動(dòng)運(yùn)行舊版 Windows 引導(dǎo)加載程序,將加密密鑰提取到內(nèi)存中,再利用 Linux 系統(tǒng)讀取內(nèi)存內(nèi)容,最終獲取 BitLocker 密鑰。
微軟早已知曉該問題,永久解決方案是撤銷易受攻擊的引導(dǎo)加載程序的證書,但 UEFI 固件中用于存儲(chǔ)證書的內(nèi)存空間有限,因此短期內(nèi)很難完全防御。微軟計(jì)劃從 2026 年開始分發(fā)新的安全啟動(dòng)證書,這將迫使主板制造商更新 UEFI。
在此之前,用戶只能通過設(shè)置個(gè)人 PIN 碼備份 BitLocker 或在 BIOS 中禁用網(wǎng)絡(luò)訪問來進(jìn)行自我保護(hù)。
Lambertz 警告稱,即使簡(jiǎn)單的 USB 網(wǎng)絡(luò)適配器也足以執(zhí)行此攻擊。對(duì)于普通用戶來說,這種攻擊的風(fēng)險(xiǎn)相對(duì)較低。但對(duì)于企業(yè)、政府等高度重視網(wǎng)絡(luò)安全的機(jī)構(gòu)而言,只需一次物理訪問和一個(gè) USB 網(wǎng)絡(luò)適配器即可解密 BitLocker,這無疑是一個(gè)重大安全隱患。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。