IT 之家 2 月 7 日消息,微軟 Windows 10 和 11 專業版内置的 Bitlocker 加密功能一直被認爲是方便易用的安全解決方案。然而,近日 YouTube 博主 stacksmashing 發現 Bitlocker 存在一個巨大的安全漏洞,他利用價值不到 10 美元的樹莓派 Pico 在不到一分鍾内成功繞過了該加密。
stacksmeshing 利用了許多系統中存在的可信賴平台模塊 ( TPM ) 設計缺陷實現了此次攻擊。在部分配置中,Bitlocker 依賴外部 TPM 存儲關鍵信息,例如平台配置寄存器和卷主密鑰,但部分 CPU 則内置了 TPM。stacksmeshing 發現 CPU 和外部 TPM 之間的通信通道在啓動過程中完全未加密,攻擊者可以從中竊取關鍵數據。
基于這一發現,stacksmeshing 攻破了一台搭載 Bitlocker 加密的筆記本電腦,并成功讀取了 TPM 的數據。他發現該筆記本的 TPM 通過主闆背面一個未使用的連接器讀取數據,該連接器緊挨着筆記本的 M.2 接口之一。
IT 之家注意到,爲了讀取連接器上的數據,stacksmeshing 制作了一個廉價的樹莓派 Pico 設備,隻需接觸設備上突出的金屬焊盤即可連接到該未加密的連接器。Pico 被編程爲從 TPM 讀取原始的 1 和 0 數據,從而獲得了存儲在模塊上的卷主密鑰。
stacksmeshing 的研究表明,由于 TPM 和 CPU 之間的通信通道未加密,Windows Bitlocker 和外部 TPM 的安全性并不像我們之前想象的那麽高。好消息是,該漏洞似乎隻存在于獨立 TPM 上。如果你的 CPU 擁有内置 TPM(現代英特爾和 AMD CPU 均如此),應該可以免受此安全漏洞的影響,因爲所有 TPM 通信都發生在 CPU 内部。