設置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

請盡快更新:新漏洞可攻破微軟 Win10 / Win11 BitLocker 加密防線,竊取敏感數(shù)據(jù)

2025/1/27 9:32:17 來源:IT之家 作者:故淵 責編:故淵

IT之家 1 月 27 日消息,福布斯(forbes)昨日(1 月 26 日)發(fā)布博文,報道稱微軟 Windows 10Windows 11 系統(tǒng)中,Windows BitLocker 加密系統(tǒng)存在漏洞,可以導致包括密碼在內的敏感數(shù)據(jù)以未加密的形式泄露。

該漏洞追蹤編號為 CVE-2025-21210,主要原因是 BitLocker 所依賴的 AES-XTS 加密機制。相比較前代 AES-CBC,AES-XTS 加密機制在密文被更改時,會隨機化明文,理論上讓定向操作不可行。

不過 AES-XTS 也并非無懈可擊,該漏洞利用 BitLocker 處理崩潰轉儲配置的設計缺陷,通過破壞單個注冊表項(HKLM\System\ControlSet001\Control\CrashControl),攻擊者可以禁用 dumpfve.sys 崩潰轉儲過濾器驅動程序。

這將強制 Windows 內核將未加密的休眠鏡像
直接寫入磁盤,而這些鏡像通常包含來自 RAM 的敏感數(shù)據(jù),例如密碼、加密密鑰和個人信息。

IT之家援引博文介紹,攻擊涉及兩個關鍵階段:

  • 識別目標位置:攻擊者必須確定與關鍵注冊表項或數(shù)據(jù)結構對應的精確磁盤偏移量。這是通過觀察加密磁盤在多個狀態(tài)下的密文變化來實現(xiàn)的。

  • 隨機化密文塊:一旦確定目標位置,攻擊者就會破壞特定的密文塊。在 AES-XTS 模式下,這會隨機化相應的明文塊,而不會影響其他塊。

該漏洞在可以物理訪問設備的情況下構成重大風險。例如:

  • 企業(yè)間諜活動:攻擊者可以利用此缺陷竊取配置了僅 TPM BitLocker 保護的筆記本電腦。

  • 數(shù)據(jù)恢復濫用:如果未實施適當?shù)陌踩胧?,則送去維修或回收的設備可能會成為攻擊目標。

微軟已通過發(fā)布更新版本的 fvevol.sys 驅動程序解決了此漏洞。該補丁引入了一種驗證機制,確保 dumpfve.sys 仍然列在 DumpFilters 注冊表值中。如果它丟失或損壞,Windows 將在啟動過程中立即崩潰,從而防止未加密的數(shù)據(jù)被寫入磁盤。

微軟已于 1 月補丁星期二活動日發(fā)布補丁修復了此漏洞,強烈建議所有 Windows 用戶盡快安裝最新的安全更新,以保護自己的數(shù)據(jù)安全。

廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。

相關文章

關鍵詞:Win10Win11,微軟

軟媒旗下網站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應用 魔方 最會買 要知