国产特级一级黄毛片-香港免费一级黄片-明星一级毛片免费看-国产精品久久久久国产一级

當前位置: 網(wǎng)站首頁 攻略分享 微軟 Win11 BitLocker 安全防線仍存漏洞,一次物理接觸即可入侵

微軟 Win11 BitLocker 安全防線仍存漏洞,一次物理接觸即可入侵

來源:互聯(lián)網(wǎng) 發(fā)布時間:2025-01-07 11:29:18

本站 1 月 2 日消息,微軟 BitLocker 加密技術存在漏洞,黑客只需一次短暫的物理接觸,將目標設備置于恢復模式并連接網(wǎng)絡,可解密 Windows 11 系統(tǒng)。

安全研究員兼硬件黑客 Thomas Lambertz(th0mas)出席混沌通信大會,發(fā)表主題為《Windows BitLocker: Screwed without a Screwdriver》的主題演講,展示了在微軟 BitLocker 加密磁盤上,不需要設備開機,需要一次物理訪問,即可利用已知的 CVE-2023-21563 漏洞攻破 BitLocker 防線。

本站注:微軟已經(jīng)于 2022 年修復 CVE-2023-21563 漏洞,不過本次演示表明該漏洞并未完全修復。BitLocker 在較新的 Windows 11 系統(tǒng)中默認啟用“設備加密”功能,硬盤在靜態(tài)時加密,但在啟動合法 Windows 系統(tǒng)時會自動解密。

Lambertz 利用了一種名為“bitpixie”的攻擊手段,通過安全啟動運行舊版 Windows 引導加載程序,將加密密鑰提取到內(nèi)存中,再利用 Linux 系統(tǒng)讀取內(nèi)存內(nèi)容,最終獲取 BitLocker 密鑰。

微軟早已知曉該問題,永久解決方案是撤銷易受攻擊的引導加載程序的證書,但 UEFI 固件中用于存儲證書的內(nèi)存空間有限,因此短期內(nèi)很難完全防御。微軟計劃從 2026 年開始分發(fā)新的安全啟動證書,這將迫使主板制造商更新 UEFI。

在此之前,用戶只能通過設置個人 PIN 碼備份 BitLocker 或在 BIOS 中禁用網(wǎng)絡訪問來進行自我保護。

Lambertz 警告稱,即使簡單的 USB 網(wǎng)絡適配器也足以執(zhí)行此攻擊。對于普通用戶來說,這種攻擊的風險相對較低。但對于企業(yè)、**等高度重視網(wǎng)絡安全的機構而言,只需一次物理訪問和一個 USB 網(wǎng)絡適配器即可解密 BitLocker,這無疑是一個重大安全隱患。

相關攻略