打了微软修复补丁也没用!Win11 BitLocker加密仍被轻易攻破!

在混沌计算机俱乐部(CCC)年度混沌通信大会上,黑客托马斯·兰伯特兹(Thomas Lambertz)展示了“Windows BitLocker: Screwed without a Screwdriver”的研究报告,展示了如何绕过BitLocker加密并获取受保护数据。

此前已报告修复的漏洞CVE-2023-21563,仍可被利用来攻击当前版本的Windows,仅需一次性物理设备访问和网络连接。

这种攻击属于“bitpixie”攻击类别,自2022年中以来已有详细记录,这一特定错误在2022年11月通过更新被修复,但研究表明这一修复仅是表面级别的。

攻击者通过使用Secure Boot启动过时的Windows引导程序,将加密密钥提取到内存中,然后使用Linux检索内存内容并找到BitLocker密钥,使得新版的Windows 11仍可被有效攻击,就好像从未安装修复补丁一样。

而新的Secure Boot证书预计要到2026年才能推出,在此期间,用户只能通过备份BitLocker密钥或在BIOS中禁用网络访问,兰伯特兹警告说,即使是简单的USB网络适配器也足以执行此攻击。

不过对于普通用户来说这可能不是什么大问题,因为不太可能会有人现场尝试解密其BitLocker加密,但对于企业和政府等就完全不一样了。

打了微软修复补丁也没用!Win11 BitLocker加密仍被轻易攻破