本站 1 月 2 日消息,微軟 BitLocker 加密技術存在漏洞,黑客只需一次短暫的物理接觸,將目標設備置于恢復模式并連接網絡,可解密 Windows 11 系統。
安全研究員兼硬件黑客 Thomas Lambertz(th0mas)出席混沌通信大會,發表主題為《Windows BitLocker: Screwed without a Screwdriver》的主題演講,展示了在微軟 BitLocker 加密磁盤上,不需要設備開機,需要一次物理訪問,即可利用已知的 CVE-2023-21563 漏洞攻破 BitLocker 防線。
本站注:微軟已經于 2022 年修復 CVE-2023-21563 漏洞,不過本次演示表明該漏洞并未完全修復。BitLocker 在較新的 Windows 11 系統中默認啟用“設備加密”功能,硬盤在靜態時加密,但在啟動合法 Windows 系統時會自動解密。
Lambertz 利用了一種名為“bitpixie”的攻擊手段,通過安全啟動運行舊版 Windows 引導加載程序,將加密密鑰提取到內存中,再利用 Linux 系統讀取內存內容,最終獲取 BitLocker 密鑰。
微軟早已知曉該問題,永久解決方案是撤銷易受攻擊的引導加載程序的證書,但 UEFI 固件中用于存儲證書的內存空間有限,因此短期內很難完全防御。微軟計劃從 2026 年開始分發新的安全啟動證書,這將迫使主板制造商更新 UEFI。
在此之前,用戶只能通過設置個人 PIN 碼備份 BitLocker 或在 BIOS 中禁用網絡訪問來進行自我保護。
Lambertz 警告稱,即使簡單的 USB 網絡適配器也足以執行此攻擊。對于普通用戶來說,這種攻擊的風險相對較低。但對于企業、**等高度重視網絡安全的機構而言,只需一次物理訪問和一個 USB 網絡適配器即可解密 BitLocker,這無疑是一個重大安全隱患。