Logo

SemiVoice

  • 修复后的Windows 11 BitLocker加密仍易受黑客攻击

    tomshardware

    12/31/2024, 02:44 PM UTC

    ➀ 黑客托马斯·兰伯特兹展示了修复后的Windows 11 BitLocker的漏洞;➁ 攻击可以通过一次性的物理设备访问和网络连接执行;➂ 修复只是表面性的,由于UEFI固件存储限制,未来的Secure Boot证书受到影响。

    黑客托马斯·兰伯特兹在Chaos Computer Club(CCC)的年度混沌通信大会上展示了名为'Windows BitLocker: Screwed without a Screwdriver'的演示,详细介绍了如何绕过BitLocker加密并访问受保护的数据。

    据报道,旧版本中报告的已修复漏洞CVE-2023-21563仍然可以在当前版本的Windows上被利用,只需要一次性的物理设备访问和网络连接。然而,这种攻击不需要打开PC或像其他驱动器解密漏洞那样需要数小时的访问。

    这种攻击属于自2022年中以来就有详细记录的“bitpixie”攻击类别。尽管这个特定错误在2022年11月的技术更新中已被修复,但这表明这个修复只是表面性的。通过使用Secure Boot启动过时的Windows引导加载程序来提取加密密钥到内存中,然后使用Linux检索内存内容并找到BitLocker密钥,更新后的Windows 11版本仍然可以有效地被攻击,就像它从未更新以解决bitpixie攻击一样。

    微软试图修复这个问题是不够的,因为UEFI固件存储空间有限制。目前,新的Secure Boot证书的估计时间远至2026年。在此期间,用户只能通过使用自己的PIN备份BitLocker或禁用BIOS中的网络访问来保护自己。托马斯·兰伯特兹警告说,即使是简单的USB网络适配器也足以执行这种攻击。

    这对普通用户来说可能不是一个重大问题,普通用户不太可能有人现场尝试解密他们的BitLocker受保护的驱动器。然而,对于企业、企业和政府环境,其中网络安全至关重要,仅通过一次PC访问就可以完全解密BitLocker,而USB网络适配器无疑是一个令人担忧的问题。

    CCC是欧盟最大的黑客和网络安全调解人协会。对于那些渴望更多相关信息并且至少有56分钟时间的人来说,我们建议上午上传到CCC媒体中心的完整'Windows BitLocker: Screwed without a Screwdriver'演示。整个演讲都是英文,与之前的现有报道不同。它提供了关于当前漏洞如何工作以及为什么它们如此难以修复的详细技术信息。

    ---

    本文由大语言模型(LLM)生成,旨在为读者提供半导体新闻内容的知识扩展(Beta)。

SemiVoice 是您的半导体新闻聚合器,探索海内外各大网站半导体精选新闻,并实时更新。在这里方便随时了解最新趋势、市场洞察和专家分析。
📧 [email protected]
© 2025