[利用方法] 安全研究员公开BitLocker零日漏洞 可以直接绕过加密机制访问文件
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
研究人员发现Microsoft BitLocker加密系统存在严重安全漏洞,攻击者只需物理接触设备和一个U盘即可访问加密分区。尽管漏洞已报告给微软,但未得到重视,研究人员因此公开了漏洞细节以促使修复。目前该漏洞已被实际利用,微软尚未发布修复补丁。
🎯
关键要点
- 研究人员公开披露Microsoft BitLocker加密系统的安全漏洞,攻击者只需物理接触设备和一个U盘即可访问加密分区。
- 研究人员曾向微软报告该漏洞,但未得到重视,因此选择公开漏洞细节以促使修复。
- 漏洞利用准备工作包括准备一个格式化的U盘和下载特定文件夹。
- 实际操作步骤包括连接U盘、进入WinRE恢复环境并访问受保护的文件。
- 发现漏洞的研究员Chaotic Eclipse认为该漏洞过于低级,像是微软预留的后门。
- 目前该漏洞已被实际利用,安全公司观察到攻击意图,但微软尚未发布修复补丁。
❓
延伸问答
BitLocker漏洞的具体表现是什么?
BitLocker漏洞允许攻击者通过物理接触设备和使用U盘访问未解锁的加密分区文件。
研究人员为何选择公开BitLocker漏洞?
研究人员选择公开漏洞是因为此前向微软报告但未得到重视,希望促使微软尽快修复。
利用BitLocker漏洞需要哪些准备工作?
需要准备一个格式化的U盘和下载特定的FsTx文件夹,并将其复制到U盘的隐藏目录中。
如何实际操作利用BitLocker漏洞?
连接U盘后,重启系统进入WinRE恢复环境,按住Shift和Ctrl键即可访问受保护的文件。
Chaotic Eclipse对BitLocker漏洞的看法是什么?
Chaotic Eclipse认为该漏洞过于低级,像是微软预留的后门,且在正常系统中并未触发绕过流程。
目前微软对BitLocker漏洞的回应是什么?
微软尚未发布修复补丁,也没有对该漏洞做出任何声明。
➡️