Windows 11 BitLocker加密仍有漏洞,實體接觸即可迅速破解
儘管微軟已發布更新,資安研究員Thomas Lambertz仍示範如何利用舊有bitpixie漏洞,透過實體接觸及網路,繞過Windows 11 BitLocker加密取得資料,預計需要到2026年才能夠有效解決
資深安全研究員兼硬體駭客Thomas Lambertz在CCC(Chaos Communication Congress)大會上重現Windows 11 BitLocker漏洞攻擊手法,即便使用者已安裝微軟修復相關漏洞的更新,攻擊者仍然可以使用新的攻擊手法繞過BitLocker加密保護,取得Windows 11系統中的資料。
BitLocker是微軟提供的全磁碟加密技術,被廣泛用於一般與企業使用者的Windows 11系統中,並已作為部分設備的預設加密功能。在預設模式下,BitLocker會在系統靜止的時候加密磁碟,當合法的Windows系統啟動時則會自動解密,但是這個便利性卻成為漏洞攻擊的核心,從Thomas Lambertz的示範可以看出現有的更新並未完全修復漏洞。
該漏洞被歸類在CVE-2023-21563,是一種稱為bitpixie的攻擊,這是在2022年就被揭露的攻擊手法。微軟曾在2022年底宣布完成修補該漏洞,但是Thomas Lambertz展示透過降級攻擊,攻擊者依然能夠利用漏洞取得加密金鑰,並成功存取Windows 11中受保護的資料。
bitpixie的攻擊概念在於利用Secure Boot機制啟動一個過時的Windows啟動載入程式,讓系統在恢復模式下將加密金鑰存入記憶體,接著使用經過特別更改過的Linux系統,利用核心漏洞讀取記憶體內容,並擷取BitLocker解密金鑰。該過程讓攻擊者不需直接操作磁碟,也不需要打開機殼,即可完成解密,這也正是Thomas Lambertz演講Screwed without a Screwdriver主題的由來,意思是不使用螺絲起子拆解設備,攻擊者還是能輕易突破加密。
【資安新聞-ithome】
Windows 11 BitLocker加密仍有漏洞,實體接觸即可迅速破解
詳細資訊請參考:https://www.ithome.com.tw/news/166795
沒有留言:
張貼留言