快科技1月1日消息,在混沌计算机俱乐部(CCC)年度混沌通信大会上,黑客托马斯兰伯特兹(Thomas Lambertz)展示了Windows BitLocker: Screwed without a Screwdriver”的研究报告,展示了如何绕过BitLocker加密并获取受保护数据。
此前已报告修复的漏洞CVE-2023-21563,仍可被利用来攻击当前版本的Windows,仅需一次性物理设备访问和网络连接。
这种攻击属于bitpixie”攻击类别,自2022年中以来已有详细记录,这一特定错误在2022年11月通过更新被修复,但研究表明这一修复仅是表面级别的。
攻击者通过使用Secure Boot启动过时的Windows引导程序,将加密密钥提取到内存中,然后使用Linux检索内存内容并找到BitLocker密钥,使得新版的Windows 11仍可被有效攻击,就好像从未安装修复补丁一样。
而新的Secure Boot证书预计要到2026年才能推出,在此期间,用户只能通过备份BitLocker密钥或在BIOS中禁用网络访问,兰伯特兹警告说,即使是简单的USB网络适配器也足以执行此攻击。
不过对于普通用户来说这可能不是什么大问题,因为不太可能会有人现场尝试解密其BitLocker加密,但对于企业和政府等就完全不一样了。
()
(来源:站长之家)
免责声明:本站文章部分内容为本站原创,另有部分容来源于第三方或整理自互联网,其中转载部分仅供展示,不拥有所有权,不代表本站观点立场,也不构成任何其他建议,对其内容、文字的真实性、完整性、及时性不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容,不承担相关法律责任。如发现本站文章、图片等内容有涉及版权/违法违规或其他不适合的内容, 请及时联系我们进行处理。