對(duì)于BitLocker用戶來(lái)說(shuō)是個(gè)壞消息
如果您擁有Windows10Pro或Windows11Pro設(shè)備,并且具有專用的外部可信平臺(tái)模塊(TPM),則所有加密數(shù)據(jù)都可以輕松解密和讀取-所需要的只是一點(diǎn)腦力,一個(gè)10美元的RaspberryPiPico,以及對(duì)目標(biāo)端點(diǎn)的物理訪問(wèn)。
一位別名為stacksshing的YouTuber展示了他們所謂的“巨大安全漏洞”,該漏洞使他能夠在不到一分鐘的時(shí)間內(nèi)繞過(guò)WindowsBitlocker并獲得加密密鑰的訪問(wèn)權(quán)限,而這一切都借助了現(xiàn)成的廉價(jià)設(shè)備。
您可以在此處閱讀該缺陷及其利用的技術(shù)細(xì)節(jié),但簡(jiǎn)單地說(shuō),CPU和外部TPM之間的通信通道在啟動(dòng)時(shí)完全未加密。因此,如果攻擊者在主板上有一個(gè)可以讀取LPC總線數(shù)據(jù)的未填充連接器,他們就能夠?qū)ico連接到該連接器,并讓設(shè)備從TPM讀取原始1和0。這將授予他們?cè)L問(wèn)存儲(chǔ)在模塊上的卷主密鑰的權(quán)限。
在演示過(guò)程中,stacksshing使用了一臺(tái)具有Bitlocker加密功能的十年前筆記本電腦,但解釋說(shuō)相同的方法也適用于具有外部TPM的較新主板。
CPU中內(nèi)置TPM的設(shè)備應(yīng)該是安全的(包括目前銷售的大多數(shù)Intel和AMDCPU)。在視頻中,YouTuber首先用螺絲刀拆下筆記本電腦的后蓋,然后用Pico設(shè)備接觸連接器。與此同時(shí),智能手機(jī)上運(yùn)行的秒表顯示整個(gè)過(guò)程持續(xù)不到一分鐘。
雖然一些觀眾對(duì)stacksshing的發(fā)現(xiàn)表示贊賞,稱該工具對(duì)丟失加密密鑰的人確實(shí)很有幫助,但其他人則認(rèn)為該漏洞是一個(gè)“重大疏忽”。
標(biāo)簽: