Windows BitLocker — Screwed without a Screwdriver

Топ-доклад с недавнего 38с3 (о котором я писал тут), рассказали о самом простом, на сегодняшний день, способе обойти Bitlocker.

Ваш ноутбук был украден. Он работает под управлением Windows 11, полностью обновлен, работает со включенным шифрованием устройства (BitLocker) и Secure Boot. Ваши данные в безопасности, верно? Как бы не так!


Существует атака bitpixie, суть которой проста: вызвать ошибку при загрузке Windows и в режиме восстановления прочитать ключ для расшифровки битлокера, который Bootloader забыл затереть в памяти. Она известна как CVE-2023-24932 уже два года, и Microsoft ее запатчила.

Кроме того, Secure Boot проверяет, чтобы загрузчик был подписан Microsoft, и не дает подсунуть что-то левое. Зато дает возможность даунгрейднуть новую версию загрузчика на уязвимую, и эксплуатировать старый баг с чтением из памяти.

Ничего разбирать не нужно, — достаточно иметь под рукой LAN кабель
(чтобы прикинуться TFTP PXE и отправить "апдейт"), второй нотбук (для всех манипуляций), и прямые руки — диск будет расшифрован.

Актуально для многих версий Windows, заканчивая последними сборками Windows 11. Единственное спасение — сложный хотфикс через ручное обновление серта UEFI, — автоматического исправления на сегодня нет.
neodyme.io
Windows BitLocker -- Screwed without a Screwdriver
Breaking up-to-date Windows 11 BitLocker encryption -- on-device but software-only
171 7.4K

Обсуждение 0

Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.

Обсудить в Telegram