微软 Win11 BitLocker 安全防线仍存漏洞,一次物理接触即可入侵
近日,有关微软 BitLocker 加密技术存在漏洞的消息引起了广泛关注。据报道,黑客只需进行一次短暂的物理接触,即可将目标设备置于恢复模式并连接网络,从而成功解密运行Windows 11系统。
安全研究员兼硬件黑客Thomas Lambertz(th0mas)最近在混沌通信大会上发表了主题为《Windows BitLocker: Screwed without a Screwdriver》的主题演讲。他展示了在微软BitLocker加密磁盘上的一个漏洞,只需进行一次物理访问即可利用已知的CVE-2023-21563漏洞成功攻破BitLocker的防线。
尽管微软在2022年修复了CVE-2023-21563漏洞,但本次演示表明该漏洞仍未完全修复。特别是在较新的Windows 11系统中,默认启用了“设备加密”功能,硬盘在静态时加密,但合法启动Windows系统时会自动解密。
Lambertz利用一种名为“bitpixie”的攻击手段,通过安全启动运行旧版Windows引导加载程序,将加密密钥提取到内存中,然后利用Linux系统读取内存内容,最终获取BitLocker密钥。
微软早已发现了这个问题,计划通过撤销易受攻击的引导加载程序证书来永久解决。然而,由于UEFI固件中用于存储证书的内存空间有限,短期内很难完全防御。微软计划从2026年开始分发新的安全启动证书,这将迫使主板制造商更新UEFI。
在此之前,用户可以通过设置个人PIN码备份BitLocker或在BIOS中禁用网络访问来提高自我保护。
Lambertz警告称,即使是简单的USB网络适配器也足以执行此攻击。尽管对于普通用户来说,这种攻击的风险相对较低,但对于高度重视网络安全的企业、政府等机构来说,只需一次物理访问和一个USB网络适配器即可解密BitLocker,这无疑构成了严重的安全风险。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考。
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。