安全客 01月03日
已打补丁但仍有漏洞 Windows BitLocker 加密再次被绕过
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究员在混沌通信大会上揭露了Windows BitLocker加密的严重漏洞,攻击者无需物理拆解即可绕过加密,访问敏感数据。该漏洞(CVE-2023-21563)虽然微软曾于2022年11月修复,但研究人员演示了利用过时的Windows引导加载器,通过安全启动提取加密密钥的方法。攻击只需短暂物理接触设备和网络连接。根本原因是UEFI证书存储空间有限,新证书预计2026年才能获得。临时措施包括设置BitLocker自定义PIN或禁用BIOS网络访问。此漏洞对企业和高安全环境影响巨大,短暂物理访问即可解密设备。

⚠️ BitLocker加密存在漏洞,攻击者可以绕过加密访问数据,即使在已打补丁的系统上也是如此。

🔑 攻击利用过时的Windows引导加载器,通过安全启动提取加密密钥,只需短暂的物理访问和网络连接。

🛡️ UEFI证书存储空间有限是漏洞的根本原因,新安全启动证书预计2026年前无法获得,临时解决方案包括设置自定义PIN或禁用BIOS网络访问。

🏢 此漏洞对企业、政府等高安全环境影响巨大,短暂物理访问即可完全解密设备,数据保护面临严重威胁。

上周,在混沌通信大会(CCC)上出现的一个新发现动摇了 Windows 可信赖的 BitLocker 加密技术的基础。安全研究员托马斯-兰伯茨(Thomas Lambertz)在其题为 “Windows BitLocker:没有螺丝刀也能拧紧 ”的演讲中暴露了一个明显的漏洞,该漏洞允许攻击者绕过 BitLocker 加密并访问敏感数据,即使是在据称已针对该漏洞打了补丁的系统上也是如此。这个被称为 “bitpixie”(CVE-2023-21563)的漏洞最初于 2022 年 11 月被微软解决。然而,Lambertz 演示了攻击者如何利用过时的 Windows 引导加载器通过安全启动来提取加密密钥。这种攻击只需要对设备进行瞬间物理访问和网络连接,无需使用螺丝刀或硬件黑客。其根本原因在于 UEFI 中的证书存储空间有限,而 UEFI 是启动过程中的一个关键组件。新的安全启动证书预计在 2026 年前无法获得。作为临时措施,Lambertz 建议用户为 BitLocker 设置自定义 PIN 或通过 BIOS 禁用网络访问。不过,即使是基本的联网 USB 设备也有可能为攻击提供便利。虽然普通用户可能不是主要攻击目标,但对企业、政府和其他高安全环境的影响却很大。只需短暂的物理访问就能完全解密设备,这引起了人们对数据保护的严重关注。对于那些希望进一步探讨这一话题的人,CCC 媒体中心网站上有兰伯特 56 分钟演讲的完整录音。它深入探讨了错综复杂的技术问题,并解释了为什么解决这一漏洞会带来如此艰巨的挑战。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

BitLocker 加密漏洞 安全启动 UEFI 数据安全
相关文章