研究人员再次利用漏洞破解BitLocker硬盘加密 微软预计到2026年才能彻底修复
💡
原文中文,约1300字,阅读约需4分钟。
📝
内容提要
研究人员再次利用漏洞攻击 Bitlocker 硬盘加密,微软预计到2026年才能彻底修复。该漏洞允许攻击者在物理接触设备的情况下绕过加密,获取解密密钥。由于UEFI存储空间有限,微软无法立即撤销所有漏洞凭证,目前只能采取缓解措施。高价值企业需加强安保,防止攻击者接触设备。
🎯
关键要点
- 研究人员再次利用漏洞破解 Bitlocker 硬盘加密机制,微软预计到2026年才能彻底修复。
- 该漏洞允许攻击者在物理接触设备的情况下绕过加密,获取解密密钥。
- 微软的修复措施因UEFI存储空间有限,无法立即撤销所有漏洞凭证,只能采取缓解措施。
- 攻击方式被称为bitixie,利用安全启动机制启动过时的Windows加载程序,获取解密密钥。
- 攻击者需要物理接触设备,暂时无法通过远程方式完成攻击。
- 高价值企业需加强安保,防止攻击者接触存放核心数据的设备。
- 建议在BIOS中禁用网络启动功能,以防止网络加载模式的攻击。
❓
延伸问答
BitLocker硬盘加密的漏洞是什么?
BitLocker硬盘加密的漏洞允许攻击者在物理接触设备的情况下绕过加密,获取解密密钥。
微软预计何时能彻底修复BitLocker的漏洞?
微软预计到2026年才能彻底修复BitLocker的漏洞。
攻击者如何利用BitLocker的漏洞进行攻击?
攻击者通过物理接触设备,利用安全启动机制启动过时的Windows加载程序,获取解密密钥。
为什么微软无法立即修复所有漏洞凭证?
因为UEFI存储空间有限,微软无法立即撤销所有存在漏洞的加载程序凭证。
高价值企业应如何防范BitLocker漏洞带来的风险?
高价值企业需加强安保,严格审查能够接触存放核心数据设备的人员。
如何在BIOS中禁用网络启动功能?
在BIOS设置中找到网络启动选项并将其禁用,以防止网络加载模式的攻击。
➡️