資深安全研究員兼硬體駭客Thomas Lambertz在CCC(Chaos Communication Congress)大會上重現Windows 11 BitLocker漏洞攻擊手法,即便使用者已安裝微軟修復相關漏洞的更新,攻擊者仍然可以使用新的攻擊手法繞過BitLocker加密保護,取得Windows 11系統中的資料。

BitLocker是微軟提供的全磁碟加密技術,被廣泛用於一般與企業使用者的Windows 11系統中,並已作為部分設備的預設加密功能。在預設模式下,BitLocker會在系統靜止的時候加密磁碟,當合法的Windows系統啟動時則會自動解密,但是這個便利性卻成為漏洞攻擊的核心,從Thomas Lambertz的示範可以看出現有的更新並未完全修復漏洞。

該漏洞被歸類在CVE-2023-21563,是一種稱為bitpixie的攻擊,這是在2022年就被揭露的攻擊手法。微軟曾在2022年底宣布完成修補該漏洞,但是Thomas Lambertz展示透過降級攻擊,攻擊者依然能夠利用漏洞取得加密金鑰,並成功存取Windows 11中受保護的資料。

bitpixie的攻擊概念在於利用Secure Boot機制啟動一個過時的Windows啟動載入程式,讓系統在恢復模式下將加密金鑰存入記憶體,接著使用經過特別更改過的Linux系統,利用核心漏洞讀取記憶體內容,並擷取BitLocker解密金鑰。該過程讓攻擊者不需直接操作磁碟,也不需要打開機殼,即可完成解密,這也正是Thomas Lambertz演講Screwed without a Screwdriver主題的由來,意思是不使用螺絲起子拆解設備,攻擊者還是能輕易突破加密。

之所以這個漏洞如此難以修復,主要技術挑戰在於UEFI韌體的儲存空間有限,導致微軟無法立即以雜湊值黑名單撤銷所有存在漏洞的啟動載入程式憑證,微軟預計要到2026年才能全面更新的Secure Boot憑證,而這也才能推動主機板製造商更新UEFI,徹底解決這個問題。

由於該攻擊需要實體接觸,因此對一般使用者來說風險相對較低,但是對於企業與政府等注重資安的機構則需要提高警戒,因為Thomas Lambertz展示攻擊僅需要短暫的實體接觸,就可完成攻擊。在微軟完全解決該問題之前,使用者可以設置PIN碼強化BitLocker防護,或是直接在BIOS停用網路功能,避免攻擊者使用像是USB網路卡等裝置竊取機密資料。

熱門新聞

Advertisement