在近期混沌计算机俱乐部(CCC)年度大会上,骇客汤玛斯·蓝伯特兹(Thomas Lambertz)展示了「Windows BitLocker:不用螺丝起子也能搞定」的研究报告,展示了如何绕过BitLocker加密并获取受保护资料。 先前已报告修复的漏洞CVE-2023-21563,仍可被利用来攻击目前版本的Windows,仅需一次性的实体装置存取和网络连线。 这种攻击属于「bitpixie」攻击类别,自2022年中以来已有详细记录,这一特定错误在2022年11月微软透过更新宣称已经修复,但事实证明,这个修复并不完善。攻击者可以通过启动一个旧版的 Windows 引导载入程式,将加密金钥提取到内存中,然后再利用 Linux 系统从内存中提取出 BitLocker 加密金钥,这样一来,即使是更新过的 Windows 11 系统也无法抵御这种攻击。 之所以会出现这种情况,是因为 UEFI 的储存空间有限,微软的修复方案并不能彻底解决问题。预计要等到 2026 年,新的安全启动凭证才会推出。在此之前,使用者只能透过自行设定 PIN码来备份 BitLocker 加密资讯,或者在 BIOS 中禁用网络存取来保护自己。值得注意的是,攻击者甚至只需要一个简单的 USB 网络界面卡就能执行这种攻击。 对一般使用者来说,这种攻击可能不太常见。但是,对于企业、政府机构等对资料安全要求极高的单位而言,这个漏洞无疑是一个严重的威胁。 因为只要能够短暂接触到电脑,再加上一个 USB 网络界面卡,攻击者就能破解 BitLocker,窃取机密资料。 |