2 月 7 日消息,微软 Windows 10
和 11 专业版内置的 Bitlocker 加密功能一直被认为是方便易用的安全解决方案。然而,近日 YouTube
博主 stacksmashing 发现 Bitlocker 存在一个巨大的安全漏洞,他利用价值不到 10 美元的树莓派 Pico
在不到一分钟内成功绕过了该加密。
stacksmeshing
利用了许多系统中存在的可信赖平台模块 (TPM) 设计缺陷实现了此次攻击。在部分配置中,Bitlocker 依赖外部 TPM
存储关键信息,例如平台配置寄存器和卷主密钥,但部分 CPU 则内置了 TPM。stacksmeshing 发现 CPU 和外部 TPM
之间的通信通道在启动过程中完全未加密,攻击者可以从中窃取关键数据。
基于这一发现,stacksmeshing 攻破了一台搭载 Bitlocker 加密的笔记本电脑,并成功读取了 TPM 的数据。他发现该笔记本的 TPM 通过主板背面一个未使用的连接器读取数据,该连接器紧挨着笔记本的 M.2 接口之一。
IT之家注意到,为了读取连接器上的数据,stacksmeshing
制作了一个廉价的树莓派 Pico 设备,只需接触设备上突出的金属焊盘即可连接到该未加密的连接器。Pico 被编程为从 TPM 读取原始的 1 和
0 数据,从而获得了存储在模块上的卷主密钥。
stacksmeshing 的研究表明,由于
TPM 和 CPU 之间的通信通道未加密,Windows Bitlocker 和外部 TPM
的安全性并不像我们之前想象的那么高。好消息是,该漏洞似乎只存在于独立 TPM 上。如果你的 CPU 拥有内置 TPM(现代英特尔和 AMD
CPU 均如此),应该可以免受此安全漏洞的影响,因为所有 TPM 通信都发生在 CPU 内部。