已修补但仍然存在漏洞:Windows BitLocker 加密再次被绕过

admin 2025年1月6日09:40:05评论95 views字数 761阅读2分32秒阅读模式

已修补但仍然存在漏洞:Windows BitLocker 加密再次被绕过

已修补但仍然存在漏洞:Windows BitLocker 加密再次被绕过

上周,混沌通信大会 (CCC) 披露了一项新发现,动摇了 Windows 受信任的 BitLocker 加密的基础。安全研究员 Thomas Lambertz 在他的演讲“Windows BitLocker:不用螺丝刀就能搞定”中揭露了一个明显的漏洞,该漏洞允许攻击者绕过 BitLocker 加密并访问敏感数据,即使在据称已修补该漏洞的系统上也是如此。

该漏洞被称为“bitpixie”(CVE-2023-21563),最初由微软于 2022 年 11 月解决。然而,Lambertz 演示了攻击者如何通过安全启动利用过时的 Windows 引导加载程序来提取加密密钥。此攻击只需要对设备进行短暂的物理访问和网络连接 - 无需螺丝刀或硬件黑客攻击。

根本原因在于 UEFI 中证书的存储空间有限,而 UEFI 是启动过程中的关键组件。预计新的安全启动证书要到 2026 年才会推出。作为临时措施,Lambertz 建议用户为 BitLocker 设置自定义 PIN 或通过 BIOS 禁用网络访问。然而,即使是基本的联网 USB 设备也可能为攻击提供便利。

虽然普通用户可能不是主要目标,但对企业、政府和其他高安全性环境的影响却十分重大。只需短暂的物理访问即可完全解密设备,这引发了人们对数据保护的严重担忧。

对于那些希望进一步探讨该主题的人,可以在 CCC 媒体中心网站上查看Lambertz 56 分钟演讲的完整录音。它深入探讨了技术复杂性,并解释了为什么解决此漏洞是一项如此艰巨的挑战。

已修补但仍然存在漏洞:Windows BitLocker 加密再次被绕过

视频地址:

https://securityonline.info/patched-but-still-vulnerable-windows-bitlocker-encryption-bypassed-again/

原文始发于微信公众号(Ots安全):已修补但仍然存在漏洞:Windows BitLocker 加密再次被绕过

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月6日09:40:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   已修补但仍然存在漏洞:Windows BitLocker 加密再次被绕过https://cn-sec.com/archives/3589923.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息