博主用树莓派绕过 Windows Bitlocker 加密,用时不到一分钟
创始人
2025-07-12 14:00:30
0

2 月 7 日消息,微软 Windows 10 和 11 专业版内置的 Bitlocker 加密功能一直被认为是方便易用的安全解决方案。然而,近日 YouTube 博主 stacksmashing 发现 Bitlocker 存在一个巨大的安全漏洞,他利用价值不到 10 美元的树莓派 Pico 在不到一分钟内成功绕过了该加密。

stacksmeshing 利用了许多系统中存在的可信赖平台模块 (TPM) 设计缺陷实现了此次攻击。在部分配置中,Bitlocker 依赖外部 TPM 存储关键信息,例如平台配置寄存器和卷主密钥,但部分 CPU 则内置了 TPM。stacksmeshing 发现 CPU 和外部 TPM 之间的通信通道在启动过程中完全未加密,攻击者可以从中窃取关键数据。

基于这一发现,stacksmeshing 攻破了一台搭载 Bitlocker 加密的笔记本电脑,并成功读取了 TPM 的数据。他发现该笔记本的 TPM 通过主板背面一个未使用的连接器读取数据,该连接器紧挨着笔记本的 M.2 接口之一。

IT之家注意到,为了读取连接器上的数据,stacksmeshing 制作了一个廉价的树莓派 Pico 设备,只需接触设备上突出的金属焊盘即可连接到该未加密的连接器。Pico 被编程为从 TPM 读取原始的 1 和 0 数据,从而获得了存储在模块上的卷主密钥。

stacksmeshing 的研究表明,由于 TPM 和 CPU 之间的通信通道未加密,Windows Bitlocker 和外部 TPM 的安全性并不像我们之前想象的那么高。好消息是,该漏洞似乎只存在于独立 TPM 上。如果你的 CPU 拥有内置 TPM(现代英特尔和 AMD CPU 均如此),应该可以免受此安全漏洞的影响,因为所有 TPM 通信都发生在 CPU 内部。

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...