[利用方法] 安全研究员公开BitLocker零日漏洞 可以直接绕过加密机制访问文件

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

研究人员发现Microsoft BitLocker加密系统存在严重安全漏洞,攻击者只需物理接触设备和一个U盘即可访问加密分区。尽管漏洞已报告给微软,但未得到重视,研究人员因此公开了漏洞细节以促使修复。目前该漏洞已被实际利用,微软尚未发布修复补丁。

🎯

关键要点

  • 研究人员公开披露Microsoft BitLocker加密系统的安全漏洞,攻击者只需物理接触设备和一个U盘即可访问加密分区。
  • 研究人员曾向微软报告该漏洞,但未得到重视,因此选择公开漏洞细节以促使修复。
  • 漏洞利用准备工作包括准备一个格式化的U盘和下载特定文件夹。
  • 实际操作步骤包括连接U盘、进入WinRE恢复环境并访问受保护的文件。
  • 发现漏洞的研究员Chaotic Eclipse认为该漏洞过于低级,像是微软预留的后门。
  • 目前该漏洞已被实际利用,安全公司观察到攻击意图,但微软尚未发布修复补丁。

延伸问答

BitLocker漏洞的具体表现是什么?

BitLocker漏洞允许攻击者通过物理接触设备和使用U盘访问未解锁的加密分区文件。

研究人员为何选择公开BitLocker漏洞?

研究人员选择公开漏洞是因为此前向微软报告但未得到重视,希望促使微软尽快修复。

利用BitLocker漏洞需要哪些准备工作?

需要准备一个格式化的U盘和下载特定的FsTx文件夹,并将其复制到U盘的隐藏目录中。

如何实际操作利用BitLocker漏洞?

连接U盘后,重启系统进入WinRE恢复环境,按住Shift和Ctrl键即可访问受保护的文件。

Chaotic Eclipse对BitLocker漏洞的看法是什么?

Chaotic Eclipse认为该漏洞过于低级,像是微软预留的后门,且在正常系统中并未触发绕过流程。

目前微软对BitLocker漏洞的回应是什么?

微软尚未发布修复补丁,也没有对该漏洞做出任何声明。

➡️

继续阅读