博主用樹莓派繞過 Windows Bitlocker 加密,用時不到一分鐘
2 月 7 日消息,微軟 Windows 10 和 11 專業版內置的 Bitlocker 加密功能一直被認為是方便易用的安全解決方案。然而,近日 YouTube 博主 stacksmashing 發現 Bitlocker 存在一個巨大的安全漏洞,他利用價值不到 10 美元的樹莓派 Pico 在不到一分鐘內成功繞過了該加密。

stacksmeshing 利用了許多系統中存在的可信賴平臺模塊 (TPM) 設計缺陷實現了此次攻擊。在部分配置中,Bitlocker 依賴外部 TPM 存儲關鍵信息,例如平臺配置寄存器和卷主密鑰,但部分 CPU 則內置了 TPM。stacksmeshing 發現 CPU 和外部 TPM 之間的通信通道在啟動過程中完全未加密,攻擊者可以從中竊取關鍵數據。
基于這一發現,stacksmeshing 攻破了一臺搭載 Bitlocker 加密的筆記本電腦,并成功讀取了 TPM 的數據。他發現該筆記本的 TPM 通過主板背面一個未使用的連接器讀取數據,該連接器緊挨著筆記本的 M.2 接口之一。
IT之家注意到,為了讀取連接器上的數據,stacksmeshing 制作了一個廉價的樹莓派 Pico 設備,只需接觸設備上突出的金屬焊盤即可連接到該未加密的連接器。Pico 被編程為從 TPM 讀取原始的 1 和 0 數據,從而獲得了存儲在模塊上的卷主密鑰。
stacksmeshing 的研究表明,由于 TPM 和 CPU 之間的通信通道未加密,Windows Bitlocker 和外部 TPM 的安全性并不像我們之前想象的那么高。好消息是,該漏洞似乎只存在于獨立 TPM 上。如果你的 CPU 擁有內置 TPM(現代英特爾和 AMD CPU 均如此),應該可以免受此安全漏洞的影響,因為所有 TPM 通信都發生在 CPU 內部。

























