Cnbeta 01月01日
Windows 11 BitLocker加密仍被轻易攻破
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

黑客在混沌通信大会上展示了如何绕过BitLocker加密,获取受保护数据。尽管微软已修复CVE-2023-21563漏洞,但攻击者仍可通过Secure Boot启动过时引导程序,提取加密密钥。这种“bitpixie”攻击利用了系统内存,即使是最新Windows 11也易受攻击。用户需备份密钥或禁用BIOS网络,因新证书2026年才推出。虽然普通用户风险较小,但企业和政府面临严重威胁,简单的USB网络适配器就足以发起攻击。

🔏 CVE-2023-21563漏洞虽已修复,但仍可被利用绕过BitLocker加密,攻击者通过物理设备访问和网络连接即可实现。

💾 攻击者利用Secure Boot启动过时Windows引导程序,将加密密钥提取到内存中,再用Linux检索内存内容找到BitLocker密钥,即使是已更新的Windows 11也无法幸免。

⚠️ 新Secure Boot证书预计2026年推出,在此期间,用户需备份BitLocker密钥或在BIOS中禁用网络访问,以应对此漏洞带来的威胁。

🏢 虽然普通用户风险较小,但企业和政府等机构面临严重威胁,因为攻击者仅需简单的USB网络适配器即可发起攻击。

在混沌计算机俱乐部(CCC)年度混沌通信大会上,黑客托马斯·兰伯特兹(Thomas Lambertz)展示了“Windows BitLocker: Screwed without a Screwdriver”的研究报告,展示了如何绕过BitLocker加密并获取受保护数据。

此前已报告修复的漏洞CVE-2023-21563,仍可被利用来攻击当前版本的Windows,仅需一次性物理设备访问和网络连接。

这种攻击属于“bitpixie”攻击类别,自2022年中以来已有详细记录,这一特定错误在2022年11月通过更新被修复,但研究表明这一修复仅是表面级别的。

攻击者通过使用Secure Boot启动过时的Windows引导程序,将加密密钥提取到内存中,然后使用Linux检索内存内容并找到BitLocker密钥,使得新版的Windows 11仍可被有效攻击,就好像从未安装修复补丁一样。

而新的Secure Boot证书预计要到2026年才能推出,在此期间,用户只能通过备份BitLocker密钥或在BIOS中禁用网络访问,兰伯特兹警告说,即使是简单的USB网络适配器也足以执行此攻击。

不过对于普通用户来说这可能不是什么大问题,因为不太可能会有人现场尝试解密其BitLocker加密,但对于企业和政府等就完全不一样了。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

BitLocker 安全漏洞 Secure Boot 数据加密 网络安全
相关文章