关键词
漏洞
1月2日,安全专家揭示,微软Windows 11中的BitLocker加密技术存在一个严重漏洞。黑客只需通过一次物理接触,就能将设备置入恢复模式,并通过网络连接,轻松解密Windows 11系统。
在最近的混沌通信大会上,安全研究员兼硬件黑客Thomas Lambertz(th0mas)发表了题为《Windows BitLocker: Screwed without a Screwdriver》的演讲,展示了如何利用CVE-2023-21563漏洞攻破BitLocker加密。该漏洞允许攻击者在设备未开机的情况下,通过简单的物理访问,成功突破BitLocker防线。
虽然微软在2022年发布了针对CVE-2023-21563漏洞的修复,演示却表明漏洞依然未完全解决。在较新的Windows 11系统中,BitLocker默认启用“设备加密”功能,在硬盘静态时进行加密,但一旦启动合法的Windows系统,硬盘会自动解密。
Lambertz通过一种名为“bitpixie”的攻击方式,利用旧版Windows引导加载程序的漏洞,提取加密密钥到内存中,再通过Linux系统读取内存内容,最终破解BitLocker加密。
尽管微软已经意识到这个问题,并计划通过撤销易受攻击的引导加载程序证书来永久解决该问题,但由于UEFI固件存储证书的内存空间有限,全面防御仍然困难。微软计划从2026年开始分发新的安全启动证书,这将要求主板制造商更新UEFI固件。
在此之前,用户可以通过设置PIN码来备份BitLocker密钥,或者在BIOS中禁用网络访问来增强安全性。
Lambertz警告称,哪怕是简单的USB网络适配器,也足以执行这一攻击。虽然对于普通用户而言,这种攻击的风险较低,但对于企业、政府等注重网络安全的机构来说,一旦遭遇物理接触并且具备USB网络适配器,BitLocker加密防线将毫无抵抗力,这无疑是一个严重的安全隐患。
END
阅读推荐
【安全圈】揭穿虚假人气:研究揭露 GitHub 上有 450 万个假星星
【安全圈】美国陆军士兵因涉嫌出售 AT&T 和 Verizon 客户通话记录而被捕
【安全圈】伪造的 7-Zip 漏洞代码被追溯到人工智能产生的误解
【安全圈】勒索软件团伙泄露罗德岛 RIBridges 遭窃取的数据
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!