#安全资讯 研究人员再次利用漏洞破解 Bitlocker 硬盘加密机制,而微软预计要到 2026 年才能彻底修复该问题。这个漏洞其实最早在 2022 年就被发现并修复,但微软的修复最多也只能缓解,原因 UEFI 存储空间有限导致微软无法彻底拉黑所有存在漏洞的加载程序凭证,到 2026 年微软将全面更新凭证库再推动主板制造商更新 UEFI 固件修复漏洞。查看全文:https://ourl.co/107386
资深安全安全研究人员 Thomas Lambertz 在混沌通信大会 (CCC) 上重现 Windows 11 Bitlocker 硬盘加密机制漏洞的攻击手法,即使已经安装微软发布的所有安全更新,攻击者仍然可以采用新方式绕过加密保护从而直接读取 Windows 11 硬盘中的数据。
目前在默认情况下 Windows 11 会采用全盘加密机制,
即系统会默认使用 Bitlocker 对硬盘执行加密
,加密后生成的恢复密钥则是保存在微软账户里。
在这种情况下即便不怀好意者拆出硬盘安装在其他设备上,也无法读取硬盘中的数据,但微软采取的措施是如果硬件附带 TPM 可信平台模块才会默认采用设备加密功能,如果没有附带 TPM 则不会采取加密措施。
而研究人员演示的攻击方式则是 CVE-2023-21563 的延续,这种攻击方式被称为 bitixie,这是一种最早在 2022 年就被揭露的攻击方式,微软曾经在 2022 年宣布已经修复了这个漏洞。
但研究人员的攻击方式则是降级攻击,降级后攻击者依然能利用漏洞获得解密密钥,从而解密硬盘中被加密的数据,这对部分追求高安全环境的企业造成了威胁。
bitpixie 攻击概念在于利用安全启动 (Secure Boot) 机制启动一个过时的 Windows 启动加载程序,让系统在恢复模式下将密钥存储到内存中,接着在使用经过改造的 Linux 系统利用核心漏洞读取内存数据从而拿到 Bitlocker 解密密钥。
整个攻击过程不需要直接操作硬盘,也不需要打开机箱,尽管如此但攻击者仍然需要物理接触设备才能完成整个攻击,暂时还不能通过远程方式完成整个攻击流程。
那为什么这种漏洞无法彻底修复呢?微软也是有苦说不出,原因在于 UEFI 存储空间有限,这导致微软无法立即以散列哈希黑名单方式撤销所有存在漏洞的启动加载程序凭证。
微软预计要到 2026 年才能全面更新安全启动凭证,之后再推动主板制造商全面更新 UEFI 固件,然后彻底解决问题,现阶段这个问题只能通过各种方式进行缓解而无法彻底修复。