数码之家

 找回密码
 立即注册
搜索
查看: 474|回复: 2

[酷玩] 博主用树莓派绕过 Windows Bitlocker 加密,用时不到一分钟

[复制链接]
发表于 2024-2-7 22:54:07 | 显示全部楼层 |阅读模式

爱科技、爱创意、爱折腾、爱极致,我们都是技术控

您需要 登录 才可以下载或查看,没有账号?立即注册

x
微软 Windows 10 和 11 专业版内置的 Bitlocker 加密功能一直被认为是方便易用的安全解决方案。然而,近日 YouTube 博主 stacksmashing 发现 Bitlocker 存在一个巨大的安全漏洞,他利用价值不到 10 美元的树莓派 Pico 在不到一分钟内成功绕过了该加密。
stacksmeshing 利用了许多系统中存在的可信赖平台模块 (TPM) 设计缺陷实现了此次攻击。在部分配置中,Bitlocker 依赖外部 TPM 存储关键信息,例如平台配置寄存器和卷主密钥,但部分 CPU 则内置了 TPM。stacksmeshing 发现 CPU 和外部 TPM 之间的通信通道在启动过程中完全未加密,攻击者可以从中窃取关键数据。
基于这一发现,stacksmeshing 攻破了一台搭载 Bitlocker 加密的笔记本电脑,并成功读取了 TPM 的数据。他发现该笔记本的 TPM 通过主板背面一个未使用的连接器读取数据,该连接器紧挨着笔记本的 M.2 接口之一。
IT之家注意到,为了读取连接器上的数据,stacksmeshing 制作了一个廉价的树莓派 Pico 设备,只需接触设备上突出的金属焊盘即可连接到该未加密的连接器。Pico 被编程为从 TPM 读取原始的 1 和 0 数据,从而获得了存储在模块上的卷主密钥。
stacksmeshing 的研究表明,由于 TPM 和 CPU 之间的通信通道未加密,Windows Bitlocker 和外部 TPM 的安全性并不像我们之前想象的那么高。好消息是,该漏洞似乎只存在于独立 TPM 上。如果你的 CPU 拥有内置 TPM(现代英特尔和 AMD CPU 均如此),应该可以免受此安全漏洞的影响,因为所有 TPM 通信都发生在 CPU 内部。

发表于 2024-2-8 19:00:44 来自手机浏览器 | 显示全部楼层
这加密功能我是从来不用的
回复 支持 反对

使用道具 举报

发表于 2024-2-9 09:08:28 | 显示全部楼层
以前用过Truecrypt,然后他们突然在网页上说自己不安全,推荐用Bitlocker。然后,我就继续用Truecrypt,问题是,我也没什么需要加密的东西啊!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-5-12 10:02 , Processed in 0.187200 second(s), 11 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表