在近期混沌計算機俱樂部(CCC)年度大會上,駭客湯瑪斯·藍伯特茲(Thomas Lambertz)展示了「Windows BitLocker:不用螺絲起子也能搞定」的研究報告,展示了如何繞過BitLocker加密並獲取受保護資料。
先前已報告修復的漏洞CVE-2023-21563,仍可被利用來攻擊目前版本的Windows,僅需一次性的實體裝置存取和網路連線。
這種攻擊屬於「bitpixie」攻擊類別,自2022年中以來已有詳細記錄,這一特定錯誤在2022年11月微軟透過更新宣稱已經修復,但事實證明,這個修復並不完善。攻擊者可以通過啟動一個舊版的 Windows 引導載入程式,將加密金鑰提取到記憶體中,然後再利用 Linux 系統從記憶體中提取出 BitLocker 加密金鑰,這樣一來,即使是更新過的 Windows 11 系統也無法抵禦這種攻擊。
之所以會出現這種情況,是因為 UEFI 的儲存空間有限,微軟的修復方案並不能徹底解決問題。預計要等到 2026 年,新的安全啟動憑證才會推出。在此之前,使用者只能透過自行設定 PIN碼來備份 BitLocker 加密資訊,或者在 BIOS 中禁用網路存取來保護自己。值得注意的是,攻擊者甚至只需要一個簡單的 USB 網路介面卡就能執行這種攻擊。
對一般使用者來說,這種攻擊可能不太常見。但是,對於企業、政府機構等對資料安全要求極高的單位而言,這個漏洞無疑是一個嚴重的威脅。 因為只要能夠短暫接觸到電腦,再加上一個 USB 網路介面卡,攻擊者就能破解 BitLocker,竊取機密資料。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!