設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

博主用樹(shù)莓派繞過(guò) Windows Bitlocker 加密,用時(shí)不到一分鐘

2024/2/7 10:19:11 來(lái)源:IT之家 作者:遠(yuǎn)洋 責(zé)編:遠(yuǎn)洋

IT之家 2 月 7 日消息,微軟 Windows 10 和 11 專業(yè)版內(nèi)置的 Bitlocker 加密功能一直被認(rèn)為是方便易用的安全解決方案。然而,近日 YouTube 博主 stacksmashing 發(fā)現(xiàn) Bitlocker 存在一個(gè)巨大的安全漏洞,他利用價(jià)值不到 10 美元的樹(shù)莓派 Pico 在不到一分鐘內(nèi)成功繞過(guò)了該加密。

stacksmeshing 利用了許多系統(tǒng)中存在的可信賴平臺(tái)模塊 (TPM) 設(shè)計(jì)缺陷實(shí)現(xiàn)了此次攻擊。在部分配置中,Bitlocker 依賴外部 TPM 存儲(chǔ)關(guān)鍵信息,例如平臺(tái)配置寄存器和卷主密鑰,但部分 CPU 則內(nèi)置了 TPM。stacksmeshing 發(fā)現(xiàn) CPU 和外部 TPM 之間的通信通道在啟動(dòng)過(guò)程中完全未加密,攻擊者可以從中竊取關(guān)鍵數(shù)據(jù)。

基于這一發(fā)現(xiàn),stacksmeshing 攻破了一臺(tái)搭載 Bitlocker 加密的筆記本電腦,并成功讀取了 TPM 的數(shù)據(jù)。他發(fā)現(xiàn)該筆記本的 TPM 通過(guò)主板背面一個(gè)未使用的連接器讀取數(shù)據(jù),該連接器緊挨著筆記本的 M.2 接口之一。

IT之家注意到,為了讀取連接器上的數(shù)據(jù),stacksmeshing 制作了一個(gè)廉價(jià)的樹(shù)莓派 Pico 設(shè)備,只需接觸設(shè)備上突出的金屬焊盤(pán)即可連接到該未加密的連接器。Pico 被編程為從 TPM 讀取原始的 1 和 0 數(shù)據(jù),從而獲得了存儲(chǔ)在模塊上的卷主密鑰。

stacksmeshing 的研究表明,由于 TPM 和 CPU 之間的通信通道未加密,Windows Bitlocker 和外部 TPM 的安全性并不像我們之前想象的那么高。好消息是,該漏洞似乎只存在于獨(dú)立 TPM 上。如果你的 CPU 擁有內(nèi)置 TPM(現(xiàn)代英特爾和 AMD CPU 均如此),應(yīng)該可以免受此安全漏洞的影響,因?yàn)樗?TPM 通信都發(fā)生在 CPU 內(nèi)部。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Bitlocker漏洞,樹(shù)莓派

軟媒旗下網(wǎng)站: IT之家 最會(huì)買(mǎi) - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買(mǎi) 要知