最新消息:关注人工智能 AI赋能新媒体运营

Windows 11 BitLocker加密仍有漏洞,实体接触即可迅速破解

科技智能 admin 浏览 评论

资深安全研究员兼硬件骇客Thomas Lambertz在CCC(Chaos Communication Congress)大会上重现Windows 11 BitLocker漏洞攻击手法,即便使用者已安装微软修复相关漏洞的更新,攻击者仍然可以使用新的攻击手法绕过BitLocker加密保护,取得Windows 11系统中的资料。

BitLocker是微软提供的全磁碟加密技术,被广泛用于一般与企业使用者的Windows 11系统中,并已作为部分设备的预设加密功能。在预设模式下,BitLocker会在系统静止的时候加密磁碟,当合法的Windows系统启动时则会自动解密,但是这个便利性却成为漏洞攻击的核心,从Thomas Lambertz的示範可以看出现有的更新并未完全修复漏洞。

该漏洞被归类在CVE-2023-21563,是一种称为bitpixie的攻击,这是在2022年就被揭露的攻击手法。微软曾在2022年底宣布完成修补该漏洞,但是Thomas Lambertz展示透过降级攻击,攻击者依然能够利用漏洞取得加密金钥,并成功存取Windows 11中受保护的资料。

bitpixie的攻击概念在于利用Secure Boot机制启动一个过时的Windows启动载入程序,让系统在恢复模式下将加密金钥存入记忆体,接着使用经过特别更改过的Linux系统,利用核心漏洞读取记忆体内容,并撷取BitLocker解密金钥。该过程让攻击者不需直接操作磁碟,也不需要打开机壳,即可完成解密,这也正是Thomas Lambertz演讲Screwed without a Screwdriver主题的由来,意思是不使用螺丝起子拆解设备,攻击者还是能轻易突破加密。

之所以这个漏洞如此难以修复,主要技术挑战在于UEFI韧体的储存空间有限,导致微软无法立即以杂凑值黑名单撤销所有存在漏洞的启动载入程序凭证,微软预计要到2026年才能全面更新的Secure Boot凭证,而这也才能推动主机板製造商更新UEFI,彻底解决这个问题。

由于该攻击需要实体接触,因此对一般使用者来说风险相对较低,但是对于企业与政府等注重资安的机构则需要提高警戒,因为Thomas Lambertz展示攻击仅需要短暂的实体接触,就可完成攻击。在微软完全解决该问题之前,使用者可以设置PIN码强化BitLocker防护,或是直接在BIOS停用网路功能,避免攻击者使用像是USB网路卡等装置窃取机密资料。

发表我的评论
取消评论

表情

您的回复是我们的动力!

  • 昵称 (必填)
  • 验证码 点击我更换图片

网友最新评论