找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3558

积分

0

好友

470

主题
发表于 4 小时前 | 查看: 4| 回复: 0

安全资讯 研究人员公开披露了 Microsoft BitLocker 加密系统的一个低级安全漏洞——仅凭一个 U 盘并物理接触设备,就能直接访问尚未解锁的 BitLocker 加密分区内的任意文件。研究人员暗示此前已向微软报告该漏洞,但未得到重视,因此选择直接公开漏洞及利用方式,以此敦促微软尽快修复。

Microsoft BitLocker 是微软为保护硬盘文件而设计的加密系统,但日前有研究人员直接爆出了其中存在的高危安全漏洞。攻击者只需物理接触目标设备,并使用一个普通 U 盘,即可轻松解锁加密卷,完全获得读取权限。

这个漏洞过于低级,以至于有阴谋论网友调侃称这或许是微软故意预留的后门。玩笑归玩笑,但微软与研究人员的沟通确实暴露出问题,否则漏洞也不至于被直接公开发布。

利用漏洞的准备工作(仅供学习研究使用):

  • 准备一个 NTFS / FAT32 / exFAT 格式的 U 盘,并下载开发者提供的 FsTx 文件夹。  
  • FsTx 文件夹复制到 U 盘根目录下的 System Volume Information 目录中(该目录默认隐藏)。  
  • 替代方案:更隐蔽的方式是将 FsTx 文件夹复制到目标设备的 EFI 分区,无需外接 U 盘,但这一步需要先解锁设备(无需解锁分区)。  
  • 下载地址:https://github.com/Nightmare-Eclipse/YellowKey  
  • 适用平台:Windows 11、Windows Server 2022 / 2025(Windows 10 不受此漏洞影响)。

实际操作步骤:

  1. 将处理好的 U 盘连接到目标 Windows 11 系统(已启用 Microsoft BitLocker 加密)。
  2. 按住 Shift 键并点击重启按钮,进入 WinRE 恢复环境。
  3. 点击重启按钮后立即松开 Shift 键,并持续按住 Ctrl 键不松手。
  4. 成功后,系统会直接弹出一个不受任何限制的 shell 窗口,在这里你可以直接访问受 BitLocker 保护的卷或其他任意文件。

WinRE恢复环境中执行wpeinit命令的shell窗口

未经修复直接公开漏洞:

漏洞发现者 Chaotic Eclipse 表示,此前已向微软报告过该问题,但要么被忽略,要么长时间无人处理,因此才决定直接公开漏洞细节与利用代码,以推动修复。他认为这个漏洞低级得让人难以置信,简直就像微软预留的后门——因为出现问题的组件只会在 WinRE 恢复镜像中被恶意利用,而在正常安装的系统中,同名组件并不会触发绕过流程,除此之外他也想不出更合理的解释。

值得注意的是,该漏洞已被发现在野外遭到利用,安全公司已观测到真实环境中的攻击行为。截至目前,微软尚未发布任何声明,暂时也不清楚补丁会在何时发布。

消息来源:GitHub。本文转载自互联网,更多安全技术探讨欢迎访问云栈社区。




上一篇:马斯克在人民大会堂外360度转圈拍照,网友说他像孩子,老马回了个笑哭表情
下一篇:优秀项目经理的三大铁律:凡事提前、高效沟通和情绪管理
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-5-15 05:51 , Processed in 0.656512 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表