导读: 如果您拥有Windows10Pro或Windows11Pro设备,并且具有专用的外部可信平台模块(TPM),则所有加密数据都可以轻松解密和读取-所需要的只是一点...
如果您拥有Windows10Pro或Windows11Pro设备,并且具有专用的外部可信平台模块(TPM),则所有加密数据都可以轻松解密和读取-所需要的只是一点脑力,一个10美元的RaspberryPiPico,以及对目标端点的物理访问。
一位别名为stacksshing的YouTuber展示了他们所谓的“巨大安全漏洞”,该漏洞使他能够在不到一分钟的时间内绕过WindowsBitlocker并获得加密密钥的访问权限,而这一切都借助了现成的廉价设备。
您可以在此处阅读该缺陷及其利用的技术细节,但简单地说,CPU和外部TPM之间的通信通道在启动时完全未加密。因此,如果攻击者在主板上有一个可以读取LPC总线数据的未填充连接器,他们就能够将Pico连接到该连接器,并让设备从TPM读取原始1和0。这将授予他们访问存储在模块上的卷主密钥的权限。
在演示过程中,stacksshing使用了一台具有Bitlocker加密功能的十年前笔记本电脑,但解释说相同的方法也适用于具有外部TPM的较新主板。
CPU中内置TPM的设备应该是安全的(包括目前销售的大多数Intel和AMDCPU)。在视频中,YouTuber首先用螺丝刀拆下笔记本电脑的后盖,然后用Pico设备接触连接器。与此同时,智能手机上运行的秒表显示整个过程持续不到一分钟。
虽然一些观众对stacksshing的发现表示赞赏,称该工具对丢失加密密钥的人确实很有帮助,但其他人则认为该漏洞是一个“重大疏忽”。