[利用方法] 安全研究员公开BitLocker零日漏洞 可以直接绕过加密机制访问文件

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

研究人员披露了Microsoft BitLocker加密系统的严重安全漏洞,攻击者只需物理接触设备和一个U盘即可访问加密分区。尽管研究人员曾向微软报告该漏洞,但未获重视,因此选择公开。该漏洞已被实际利用,微软尚未发布修复补丁。

🎯

关键要点

  • 研究人员披露了Microsoft BitLocker加密系统的严重安全漏洞,攻击者只需物理接触设备和一个U盘即可访问加密分区。
  • 研究人员曾向微软报告该漏洞,但未获重视,因此选择公开漏洞及利用方式。
  • 该漏洞已被实际利用,安全公司观察到在真实环境中的攻击意图。
  • 微软尚未发布修复补丁,研究人员对微软的沟通问题表示关注。
  • 漏洞的利用步骤包括准备U盘、进入WinRE恢复环境并访问受保护的卷。

延伸问答

BitLocker漏洞的具体利用方式是什么?

利用该漏洞需要准备一个U盘,进入WinRE恢复环境后,可以访问受BitLocker保护的卷。

研究人员为何选择公开BitLocker漏洞?

研究人员曾向微软报告该漏洞,但未获重视,因此选择公开以敦促微软修复。

该漏洞影响哪些Windows版本?

该漏洞影响Windows 11和Windows Server 2022/2025,Windows 10不受影响。

BitLocker漏洞的严重性如何?

该漏洞被认为是严重的安全漏洞,攻击者可以轻松访问加密分区的文件。

微软对BitLocker漏洞的回应是什么?

微软尚未发布修复补丁,也没有对漏洞公开进行回应。

如何准备U盘以利用BitLocker漏洞?

需要将FsTx文件夹复制到U盘的System Volume Information目录中,或复制到EFI分区。

➡️

继续阅读