研究人员再次利用漏洞破解BitLocker硬盘加密 微软预计到2026年才能彻底修复

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

研究人员再次利用漏洞攻击 Bitlocker 硬盘加密,微软预计到2026年才能彻底修复。该漏洞允许攻击者在物理接触设备的情况下绕过加密,获取解密密钥。由于UEFI存储空间有限,微软无法立即撤销所有漏洞凭证,目前只能采取缓解措施。高价值企业需加强安保,防止攻击者接触设备。

🎯

关键要点

  • 研究人员再次利用漏洞破解 Bitlocker 硬盘加密机制,微软预计到2026年才能彻底修复。
  • 该漏洞允许攻击者在物理接触设备的情况下绕过加密,获取解密密钥。
  • 微软的修复措施因UEFI存储空间有限,无法立即撤销所有漏洞凭证,只能采取缓解措施。
  • 攻击方式被称为bitixie,利用安全启动机制启动过时的Windows加载程序,获取解密密钥。
  • 攻击者需要物理接触设备,暂时无法通过远程方式完成攻击。
  • 高价值企业需加强安保,防止攻击者接触存放核心数据的设备。
  • 建议在BIOS中禁用网络启动功能,以防止网络加载模式的攻击。

延伸问答

BitLocker硬盘加密的漏洞是什么?

BitLocker硬盘加密的漏洞允许攻击者在物理接触设备的情况下绕过加密,获取解密密钥。

微软预计何时能彻底修复BitLocker的漏洞?

微软预计到2026年才能彻底修复BitLocker的漏洞。

攻击者如何利用BitLocker的漏洞进行攻击?

攻击者通过物理接触设备,利用安全启动机制启动过时的Windows加载程序,获取解密密钥。

为什么微软无法立即修复所有漏洞凭证?

因为UEFI存储空间有限,微软无法立即撤销所有存在漏洞的加载程序凭证。

高价值企业应如何防范BitLocker漏洞带来的风险?

高价值企业需加强安保,严格审查能够接触存放核心数据设备的人员。

如何在BIOS中禁用网络启动功能?

在BIOS设置中找到网络启动选项并将其禁用,以防止网络加载模式的攻击。

➡️

继续阅读