Windows 11 BitLocker加密仍被輕易攻破
在混沌電腦俱樂部(CCC)年度混沌通訊大會上,駭客托馬斯·蘭伯特茲(Thomas Lambertz)展示了「Windows BitLocker: Screwed without a Screwdriver」的研究報告,展示瞭如何繞過BitLocker加密並獲取受保護數據。
先前已報告修復的漏洞CVE-2023-21563,仍可被利用來攻擊目前版本的Windows,僅需一次性實體設備存取和網路連線。
這種攻擊屬於「bitpixie」攻擊類別,自2022年中以來已有詳細記錄,這一特定錯誤在2022年11月通過更新被修復,但研究表明這一修復僅是表面級別的。
攻擊者透過使用Secure Boot啟動過時的Windows引導程序,將加密金鑰提取到記憶體中,然後使用Linux檢索記憶體內容並找到BitLocker金鑰,使得新版的Windows 11仍可被有效攻擊,就好像從未安裝修復補丁一樣。
而新的Secure Boot證書預計要到2026年才能推出,在此期間,用戶只能透過備份BitLocker金鑰或在BIOS中禁用網路訪問,蘭伯特茲警告說,即使是簡單的USB網路適配器也足以執行此攻擊。
不過對於一般用戶來說這可能不是什麼大問題,因為不太可能有人現場嘗試解密其BitLocker加密,但對於企業和政府等就完全不一樣了。