快科技资讯 01月01日
打了微软修复补丁也没用!Win11 BitLocker加密仍被轻易攻破
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

黑客在混沌通信大会上展示了如何绕过BitLocker加密,即使在已修复的CVE-2023-21563漏洞中,仍可通过一次性物理设备访问和网络连接进行攻击。攻击者利用Secure Boot启动过时的Windows引导程序,将加密密钥提取到内存中,再用Linux检索内存内容找到BitLocker密钥。此“bitpixie”攻击对新版Windows 11依然有效,仿佛修复补丁失效。新的Secure Boot证书预计2026年推出前,用户需备份密钥或禁用BIOS网络访问。虽然普通用户风险较低,但企业和政府需高度警惕。

🔑 BitLocker加密漏洞:黑客可绕过BitLocker加密,获取受保护数据,即使在已修复的CVE-2023-21563漏洞中依然存在。

🥷 “bitpixie”攻击:攻击者利用Secure Boot启动过时的Windows引导程序,将加密密钥提取到内存中,然后通过Linux检索内存内容找到BitLocker密钥。

🛡️ 修复无效:尽管微软在2022年11月发布了更新修复此漏洞,但研究表明修复仅是表面级别的,新版Windows 11仍可被有效攻击。

⚠️ 风险警示:普通用户风险较低,但企业和政府等机构需高度警惕此漏洞,并采取相应的安全措施,例如备份密钥或禁用BIOS网络访问。

快科技1月1日消息,在混沌计算机俱乐部(CCC)年度混沌通信大会上,黑客托马斯·兰伯特兹(Thomas Lambertz)展示了“Windows BitLocker: Screwed without a Screwdriver”的研究报告,展示了如何绕过BitLocker加密并获取受保护数据。

此前已报告修复的漏洞CVE-2023-21563,仍可被利用来攻击当前版本的Windows,仅需一次性物理设备访问和网络连接。

这种攻击属于“bitpixie”攻击类别,自2022年中以来已有详细记录,这一特定错误在2022年11月通过更新被修复,但研究表明这一修复仅是表面级别的。

攻击者通过使用Secure Boot启动过时的Windows引导程序,将加密密钥提取到内存中,然后使用Linux检索内存内容并找到BitLocker密钥,使得新版的Windows 11仍可被有效攻击,就好像从未安装修复补丁一样。

而新的Secure Boot证书预计要到2026年才能推出,在此期间,用户只能通过备份BitLocker密钥或在BIOS中禁用网络访问,兰伯特兹警告说,即使是简单的USB网络适配器也足以执行此攻击。

不过对于普通用户来说这可能不是什么大问题,因为不太可能会有人现场尝试解密其BitLocker加密,但对于企业和政府等就完全不一样了。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

BitLocker 加密 漏洞 安全 黑客
相关文章