微軟 Windows 11 BitLocker 安全防線仍存漏洞,一次物理接觸即可入侵
1 月 2 日消息,微軟 BitLocker 加密技術(shù)存在漏洞,黑客只需一次短暫的物理接觸,將目標(biāo)設(shè)備置于恢復(fù)模式并連接網(wǎng)絡(luò),可解密 Windows 11 系統(tǒng)。
安全研究員兼硬件黑客 Thomas Lambertz(th0mas)出席混沌通信大會(huì),發(fā)表主題為《Windows BitLocker: Screwed without a Screwdriver》的主題演講,展示了在微軟 BitLocker 加密磁盤(pán)上,不需要設(shè)備開(kāi)機(jī),需要一次物理訪問(wèn),即可利用已知的 CVE-2023-21563 漏洞攻破 BitLocker 防線。
IT之家注:微軟已經(jīng)于 2022 年修復(fù) CVE-2023-21563 漏洞,不過(guò)本次演示表明該漏洞并未完全修復(fù)。BitLocker 在較新的 Windows 11 系統(tǒng)中默認(rèn)啟用“設(shè)備加密”功能,硬盤(pán)在靜態(tài)時(shí)加密,但在啟動(dòng)合法 Windows 系統(tǒng)時(shí)會(huì)自動(dòng)解密。
Lambertz 利用了一種名為“bitpixie”的攻擊手段,通過(guò)安全啟動(dòng)運(yùn)行舊版 Windows 引導(dǎo)加載程序,將加密密鑰提取到內(nèi)存中,再利用 Linux 系統(tǒng)讀取內(nèi)存內(nèi)容,最終獲取 BitLocker 密鑰。
微軟早已知曉該問(wèn)題,永久解決方案是撤銷易受攻擊的引導(dǎo)加載程序的證書(shū),但 UEFI 固件中用于存儲(chǔ)證書(shū)的內(nèi)存空間有限,因此短期內(nèi)很難完全防御。微軟計(jì)劃從 2026 年開(kāi)始分發(fā)新的安全啟動(dòng)證書(shū),這將迫使主板制造商更新 UEFI。
在此之前,用戶只能通過(guò)設(shè)置個(gè)人 PIN 碼備份 BitLocker 或在 BIOS 中禁用網(wǎng)絡(luò)訪問(wèn)來(lái)進(jìn)行自我保護(hù)。
Lambertz 警告稱,即使簡(jiǎn)單的 USB 網(wǎng)絡(luò)適配器也足以執(zhí)行此攻擊。對(duì)于普通用戶來(lái)說(shuō),這種攻擊的風(fēng)險(xiǎn)相對(duì)較低。但對(duì)于企業(yè)、政府等高度重視網(wǎng)絡(luò)安全的機(jī)構(gòu)而言,只需一次物理訪問(wèn)和一個(gè) USB 網(wǎng)絡(luò)適配器即可解密 BitLocker,這無(wú)疑是一個(gè)重大安全隱患。