作者 hn9480412 (ilinker)標題 [情報] Windows 11 BitLocker加密仍有漏洞,實時間 Thu Jan 2 23:14:16 2025
Windows 11 BitLocker加密仍有漏洞,實體接觸即可迅速破解
文/李建興 | 2025-01-02發表
資深安全研究員兼硬體駭客Thomas Lambertz在CCC(Chaos Communication Congress)大會上重現Windows 11 BitLocker漏洞攻擊手法,即便使用者已安裝微軟修復相關漏洞的更新,攻擊者仍然可以使用新的攻擊手法繞過BitLocker加密保護,取得Windows 11系統中的資料。
BitLocker是微軟提供的全磁碟加密技術,被廣泛用於一般與企業使用者的Windows 11系統中,並已作為部分設備的預設加密功能。在預設模式下,BitLocker會在系統靜止的時候加密磁碟,當合法的Windows系統啟動時則會自動解密,但是這個便利性卻成為漏洞攻擊的核心,從Thomas Lambertz的示範可以看出現有的更新並未完全修復漏洞。
該漏洞被歸類在CVE-2023-21563,是一種稱為bitpixie的攻擊,這是在2022年就被揭露的攻擊手法。微軟曾在2022年底宣布完成修補該漏洞,但是Thomas Lambertz展示透過降級攻擊,攻擊者依然能夠利用漏洞取得加密金鑰,並成功存取Windows 11中受保護的資料。
bitpixie的攻擊概念在於利用Secure Boot機制啟動一個過時的Windows啟動載入程式,讓系統在恢復模式下將加密金鑰存入記憶體,接著使用經過特別更改過的Linux系統,利用核心漏洞讀取記憶體內容,並擷取BitLocker解密金鑰。該過程讓攻擊者不需直接操作磁碟,也不需要打開機殼,即可完成解密,這也正是Thomas Lambertz演講Screwed without a Screwdriver主題的由來,意思是不使用螺絲起子拆解設備,攻擊者還是能輕易突破加密。
之所以這個漏洞如此難以修復,主要技術挑戰在於UEFI韌體的儲存空間有限,導致微軟無法立即以雜湊值黑名單撤銷所有存在漏洞的啟動載入程式憑證,微軟預計要到2026年才能全面更新的Secure Boot憑證,而這也才能推動主機板製造商更新UEFI,徹底解決這個問題。
由於該攻擊需要實體接觸,因此對一般使用者來說風險相對較低,但是對於企業與政府等注重資安的機構則需要提高警戒,因為Thomas Lambertz展示攻擊僅需要短暫的實體接觸,就可完成攻擊。在微軟完全解決該問題之前,使用者可以設置PIN碼強化BitLocker防護,或是直接在BIOS停用網路功能,避免攻擊者使用像是USB網路卡等裝置竊取機密資料。
https://www.ithome.com.tw/news/166795
所以還是要實體接觸才有可能產生這漏洞,大概就筆電需要擔心這問題吧
--
標題 [新聞] 狂!大谷翔平敲三分砲 大聯盟首轟震撼美
時間 Wed Apr 4 11:36:35 2018
2018/04/05 [新聞]大谷翔平連2場開轟 今天苦主是去年賽揚投手
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 59.125.187.40 (臺灣)
※ 作者: hn9480412 2025-01-02 23:14:16
※ 文章代碼(AID): #1dTgrBE8 (PC_Shopping)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1735830859.A.388.html
推 guogu: 太好了 不怕資料救不出來1F 118.167.140.51 台灣 01/02 23:16
推 Rust: 我第一想法和樓上一樣2F 123.241.91.165 台灣 01/02 23:27
推 arabeske: 微軟越來越替使用者著想了3F 27.247.101.71 台灣 01/02 23:54
推 WestDoor0204: 被BL鎖遺失使用者比起被保護得多4F 223.139.8.172 台灣 01/02 23:56
推 labbat: 嗯 所以誰用過時的啟動載入程式5F 180.177.2.153 台灣 01/03 00:25
推 paul40807: 幫親友設定新筆電的第一件事情就是關掉加密 硬碟資料不見比較靠北6F 114.27.150.174 台灣 01/03 00:28
→ cp296633: BL鎖好用啊 雙系統 一個上鎖一個來玩蠱風靈月影漢化gal就靠煉蠱系統跑互相隔離8F 111.249.194.18 台灣 01/03 00:56
--