HackerNews 01月03日
已打补丁但仍有漏洞 Windows BitLocker 加密再次被绕过
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究员发现Windows BitLocker加密技术存在漏洞,攻击者可绕过加密访问敏感数据。该漏洞被称为“bitpixie”,虽已被微软解决,但仍可被利用。此漏洞对高安全环境影响大,CCC网站有相关演讲录音。

😮Windows BitLocker加密技术被发现漏洞,攻击者可绕过加密

👀漏洞“bitpixie”虽曾被解决,但可通过过时引导加载器提取密钥

📌UEFI证书存储空间有限是漏洞根本原因,新证书2026年前难获得

💡研究员建议用户为BitLocker设置自定义PIN或禁用网络访问

上周,在混沌通信大会(CCC)上出现的一个新发现动摇了 Windows 可信赖的 BitLocker 加密技术的基础。安全研究员托马斯-兰伯茨(Thomas Lambertz)在其题为 “Windows BitLocker:没有螺丝刀也能拧紧 ”的演讲中暴露了一个明显的漏洞,该漏洞允许攻击者绕过 BitLocker 加密并访问敏感数据,即使是在据称已针对该漏洞打了补丁的系统上也是如此。

这个被称为 “bitpixie”(CVE-2023-21563)的漏洞最初于 2022 年 11 月被微软解决。然而,Lambertz 演示了攻击者如何利用过时的 Windows 引导加载器通过安全启动来提取加密密钥。这种攻击只需要对设备进行瞬间物理访问和网络连接,无需使用螺丝刀或硬件黑客。

其根本原因在于 UEFI 中的证书存储空间有限,而 UEFI 是启动过程中的一个关键组件。新的安全启动证书预计在 2026 年前无法获得。作为临时措施,Lambertz 建议用户为 BitLocker 设置自定义 PIN 或通过 BIOS 禁用网络访问。不过,即使是基本的联网 USB 设备也有可能为攻击提供便利。

虽然普通用户可能不是主要攻击目标,但对企业、政府和其他高安全环境的影响却很大。只需短暂的物理访问就能完全解密设备,这引起了人们对数据保护的严重关注。

对于那些希望进一步探讨这一话题的人,CCC 媒体中心网站上有兰伯特 56 分钟演讲的完整录音。它深入探讨了错综复杂的技术问题,并解释了为什么解决这一漏洞会带来如此艰巨的挑战。

 


转自安全KER,原文链接:https://www.anquanke.com/post/id/303246

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows BitLocker 漏洞 数据安全 UEFI
相关文章