Windows 11 BitLocker加密仍有漏洞,实体接触即可迅速破解
文/李建兴 | 2025-01-02发表
资深安全研究员兼硬件骇客Thomas Lambertz在CCC(Chaos Communication Congress)大会上重现Windows 11 BitLocker漏洞攻击手法,即便使用者已安装微软修复相关漏洞的更新,攻击者仍然可以使用新的攻击手法绕过BitLocker加密保护,取得Windows 11系统中的资料。
BitLocker是微软提供的全磁盘加密技术,被广泛用于一般与企业使用者的Windows 11系统中,并已作为部分设备的默认加密功能。在默认模式下,BitLocker会在系统静止的时候加密磁盘,当合法的Windows系统启动时则会自动解密,但是这个便利性却成为漏洞攻击的核心,从Thomas Lambertz的示范可以看出现有的更新并未完全修复漏洞。
该漏洞被归类在CVE-2023-21563,是一种称为bitpixie的攻击,这是在2022年就被揭露的攻击手法。微软曾在2022年底宣布完成修补该漏洞,但是Thomas Lambertz展示透过降级攻击,攻击者依然能够利用漏洞取得加密金钥,并成功存取Windows 11中受保护的资料。
bitpixie的攻击概念在于利用Secure Boot机制启动一个过时的Windows启动加载程式,让系统在恢复模式下将加密金钥存入内存,接着使用经过特别更改过的Linux系统,利用核心漏洞读取内存内容,并撷取BitLocker解密金钥。该过程让攻击者不需直接操作磁盘,也不需要打开机壳,即可完成解密,这也正是Thomas Lambertz演讲Screwed without a Screwdriver主题的由来,意思是不使用螺丝起子拆解设备,攻击者还是能轻易突破加密。
之所以这个漏洞如此难以修复,主要技术挑战在于UEFI韧体的储存空间有限,导致微软无法立即以杂凑值黑名单撤销所有存在漏洞的启动加载程式凭证,微软预计要到2026年才能全面更新的Secure Boot凭证,而这也才能推动主机板制造商更新UEFI,彻底解决这个问题。
由于该攻击需要实体接触,因此对一般使用者来说风险相对较低,但是对于企业与政府等注重资安的机构则需要提高警戒,因为Thomas Lambertz展示攻击仅需要短暂的实体接触,就可完成攻击。在微软完全解决该问题之前,使用者可以设置PIN码强化BitLocker防护,或是直接在BIOS停用网络功能,避免攻击者使用像是USB网络卡等装置窃取机密资料。
https://www.ithome.com.tw/news/166795
所以还是要实体接触才有可能产生这漏洞,大概就笔电需要担心这问题吧