快科技1月1日消息,在混沌計(jì)算機(jī)俱樂(lè)部(CCC)年度混沌通信大會(huì)上,黑客托馬斯蘭伯特茲(Thomas Lambertz)展示了Windows BitLocker: Screwed without a Screwdriver”的研究報(bào)告,展示了如何繞過(guò)BitLocker加密并獲取受保護(hù)數(shù)據(jù)。
此前已報(bào)告修復(fù)的漏洞CVE-2023-21563,仍可被利用來(lái)攻擊當(dāng)前版本的Windows,僅需一次性物理設(shè)備訪問(wèn)和網(wǎng)絡(luò)連接。
這種攻擊屬于bitpixie”攻擊類別,自2022年中以來(lái)已有詳細(xì)記錄,這一特定錯(cuò)誤在2022年11月通過(guò)更新被修復(fù),但研究表明這一修復(fù)僅是表面級(jí)別的。
攻擊者通過(guò)使用Secure Boot啟動(dòng)過(guò)時(shí)的Windows引導(dǎo)程序,將加密密鑰提取到內(nèi)存中,然后使用Linux檢索內(nèi)存內(nèi)容并找到BitLocker密鑰,使得新版的Windows 11仍可被有效攻擊,就好像從未安裝修復(fù)補(bǔ)丁一樣。
而新的Secure Boot證書(shū)預(yù)計(jì)要到2026年才能推出,在此期間,用戶只能通過(guò)備份BitLocker密鑰或在BIOS中禁用網(wǎng)絡(luò)訪問(wèn),蘭伯特茲警告說(shuō),即使是簡(jiǎn)單的USB網(wǎng)絡(luò)適配器也足以執(zhí)行此攻擊。
不過(guò)對(duì)于普通用戶來(lái)說(shuō)這可能不是什么大問(wèn)題,因?yàn)椴惶赡軙?huì)有人現(xiàn)場(chǎng)嘗試解密其BitLocker加密,但對(duì)于企業(yè)和政府等就完全不一樣了。
(舉報(bào))