2月7日消息,微软Windows 10和11专业版内置的Bitlocker加密功能一直被认为是方便易用的安全解决方案。近日YouTube博主stacksmashing发现Bitlocker存在一个巨大的安全漏洞,他利用价值不到10美元的树莓派Pico在不到一分钟内成功绕过了该加密。
stacksmeshing利用了许多系统中存在的可信赖平台模块(TPM)设计缺陷实现了此次攻击。在部分配置中,Bitlocker依赖外部TPM存储关键信息,例如平台配置寄存器和卷主密钥,但部分CPU则内置了TPM。stacksmeshing发现CPU和外部TPM之间的通信通道在启动过程中完全未加密,攻击者可以从中窃取关键数据。
基于这一发现,stacksmeshing攻破了一台搭载Bitlocker加密的笔记本电脑,并成功读取了TPM的数据。他发现该笔记本的TPM通过主板背面一个未使用的连接器读取数据,该连接器紧挨着笔记本的M.2接口之一。IT之家注意到,为了读取连接器上的数据,stacksmeshing制作了一个廉价的树莓派Pico设备,只需接触设备上突出的金属焊盘即可连接到该未加密的连接器。Pico被编程为从TPM读取原始的1和0数据,从而获得了存储在模块上的卷主密钥。
stacksmeshing的研究表明,由于TPM和CPU之间的通信通道未加密,Windows Bitlocker和外部TPM的安全性并不像我们之前想象的那么高。好消息是,该漏洞似乎只存在于独立TPM上。如果你的CPU拥有内置TPM(现代英特尔和AMD CPU均如此),应该可以免受此安全漏洞的影响,因为所有TPM通信都发生在CPU内部。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
相关文章
暂无评论...