1 月 27 日消息,福布斯(forbes)昨日(1 月 26 日)發(fā)布博文,報(bào)道稱微軟 Windows 10、Windows 11 系統(tǒng)中,Windows BitLocker 加密系統(tǒng)存在漏洞,可以導(dǎo)致包括密碼在內(nèi)的敏感數(shù)據(jù)以未加密的形式泄露。
該漏洞追蹤編號為 CVE-2025-21210,主要原因是 BitLocker 所依賴的 AES-XTS 加密機(jī)制。相比較前代 AES-CBC,AES-XTS 加密機(jī)制在密文被更改時(shí),會(huì)隨機(jī)化明文,理論上讓定向操作不可行。
不過 AES-XTS 也并非無懈可擊,該漏洞利用 BitLocker 處理崩潰轉(zhuǎn)儲配置的設(shè)計(jì)缺陷,通過破壞單個(gè)注冊表項(xiàng)(HKLM/System/ControlSet001/Control/CrashControl),攻擊者可以禁用 dumpfve.sys 崩潰轉(zhuǎn)儲過濾器驅(qū)動(dòng)程序。
這將強(qiáng)制 Windows 內(nèi)核將未加密的休眠鏡像直接寫入磁盤,而這些鏡像通常包含來自 RAM 的敏感數(shù)據(jù),例如密碼、加密密鑰和個(gè)人信息。
援引博文介紹,攻擊涉及兩個(gè)關(guān)鍵階段:
識別目標(biāo)位置:攻擊者必須確定與關(guān)鍵注冊表項(xiàng)或數(shù)據(jù)結(jié)構(gòu)對應(yīng)的精確磁盤偏移量。這是通過觀察加密磁盤在多個(gè)狀態(tài)下的密文變化來實(shí)現(xiàn)的。
隨機(jī)化密文塊:一旦確定目標(biāo)位置,攻擊者就會(huì)破壞特定的密文塊。在 AES-XTS 模式下,這會(huì)隨機(jī)化相應(yīng)的明文塊,而不會(huì)影響其他塊。
該漏洞在可以物理訪問設(shè)備的情況下構(gòu)成重大風(fēng)險(xiǎn)。例如:
企業(yè)間諜活動(dòng):攻擊者可以利用此缺陷竊取配置了僅 TPM BitLocker 保護(hù)的筆記本電腦。
數(shù)據(jù)恢復(fù)濫用:如果未實(shí)施適當(dāng)?shù)陌踩胧瑒t送去維修或回收的設(shè)備可能會(huì)成為攻擊目標(biāo)。
微軟已通過發(fā)布更新版本的 fvevol.sys 驅(qū)動(dòng)程序解決了此漏洞。該補(bǔ)丁引入了一種驗(yàn)證機(jī)制,確保 dumpfve.sys 仍然列在 DumpFilters 注冊表值中。如果它丟失或損壞,Windows 將在啟動(dòng)過程中立即崩潰,從而防止未加密的數(shù)據(jù)被寫入磁盤。
微軟已于 1 月補(bǔ)丁星期二活動(dòng)日發(fā)布補(bǔ)丁修復(fù)了此漏洞,強(qiáng)烈建議所有 Windows 用戶盡快安裝最新的安全更新,以保護(hù)自己的數(shù)據(jù)安全。
本文鏈接:http://www.www897cc.com/showinfo-119-127723-0.html請盡快更新:新漏洞可攻破微軟 Win10 Win11 BitLocker 加密防線,竊取敏感數(shù)據(jù)
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。郵件:2376512515@qq.com
上一篇: 不用等灰度,微信 iOS 版 LiveCommunicationKit 功能激活教程曝光
下一篇: 微軟發(fā)布 Win10 22H2 可選更新 19045.5440(KB5050081),修復(fù) USB 1.0 的 DAC 問題