混沌通信大会 (38C3)上,无需文件安全研究员Thomas Lambertz展示了一个名为“bitpixie”(CVE-2023-21563)的拆机漏洞
。 “bitpixie”漏洞通过利用Windows启动管理器的加密解降级攻击,使攻击者可以在不物理篡改设备的被破情况下绕过安全启动,只需要能够插入网线和键盘即可解密磁盘。无需文件这一漏洞凸显了Windows 11上BitLocker默认配置中的拆机一个严重缺陷
,对依赖它进行数据保护的加密解用户敲响了警钟。 BitLocker是被破微软的全盘加密技术,旨在通过加密整个驱动器来保护敏感数据 。建站模板无需文件它依赖安全启动和可信平台模块(TPM)来确保加密密钥仅在启动期间释放给受信任的拆机组件。然而,加密解bitpixie漏洞利用了这一过程中的被破设计缺陷。 该漏洞的根源在于Windows启动管理器在特定恢复流程中,未能从内存中清除加密密钥。拆机攻击者可以通过将启动加载程序降级到较旧的加密解 、易受攻击的版本来利用这一点。 具体过程如下: 这种攻击无需打开笔记本电脑或访问内部组件 ,对于被盗设备来说尤其令人担忧
。 Windows漏洞问题 BitLocker依赖安全启动和TPM进行无人值守解密 ,虽然这些机制可以通过在启动时自动解锁硬盘来简化用户体验,但它们在被利用时也会产生漏洞,服务器租用bitpixie就暴露了这一重大弱点。 主要问题包括: 微软承认完全解决这一漏洞存在挑战 。尽虽然较新的启动加载程序已修复该问题
,但由于安全启动无法普遍强制执行严格的香港云服务器降级保护 ,旧版本仍然可利用。为降低风险,建议用户采取以下额外安全措施: bitpixie等漏洞的持续存在,凸显了基于硬件的安全实现所面临的更广泛问题
。由于固件限制以及对制造商更新的依赖
,在所有设备上更新安全启动证书是一个缓慢的过程。 微软计划在2026年前引入新的安全启动证书 ,但这留下了很大的模板下载的漏洞窗口。 参考链接:https://cybersecuritynews.com/windows-11-bitlocker-encrypted-files-accessed/
