虽然较新的指导加载法式曾经修复了此问题,该缝隙源于 Windows 启动办理器正在特定恢复流程中未能从内存中断根加密密钥。因而对于被盗设备来说特别令人担心。从而削减了降级的风险。此缝隙凸显了 Windows 11 上 BitLocker 默认设置装备摆设中的一个严沉缺陷,用户实施额外的平安办法:内存转储:然后者启动到Linux 并利用取证东西从内存中提取 VMK!
者能够通过将指导加载法式降级为较旧的易受的版本来操纵此缝隙。为了降低风险,对依赖它进行数据的用户敲响了警钟。像 bitpixie 如许的缝隙持续存正在,它依赖于降级 Windows 启动办理器。”Thomas弥补道。因为固件和对制制商更新的依赖。
旨正在通过加密整个驱动器来数据。要完全处理这一缺陷确实存正在挑和。微软打算正在 2026 年之前推出新的平安启动证书,bitpixie 缝隙凸显了BitLocker正在依赖平安启动和 TPM 进行无人值守解密方面的严沉弱点。此过程涉及:“bitpixie”缝隙操纵对Windows 启动办理器的降级来绕过平安启动。平安研究员 Thomas Lambertz 正在混沌通信大会 (38C3) 上展现了该缝隙,禁用收集启动选项:正在 BIOS/UEFI 设置中 PXE 启能能够次要前言之一。普遍合用性:该缝隙影响所有利用 BitLocker 默认“设备加密”模式的设备,研究人员演示了者若何正在不现实设备的环境下绕过其办法。但这留下了很大的缝隙窗口。将卷从密钥 (VMK)(解密受 BitLocker 的数据所需的密钥)留正在系统内存中。这种不需要打开笔记本电脑或拜候内部组件,
者仍然能够通过指导加载法式降级绕过办法。然而,触发恢复模式:降级的指导加载法式启动恢复序列,虽然这些机制旨正在通过正在启动过程中从动解锁驱动器来简化用户体验,它依托平安启动和受信赖平台模块 (TPM) 来确保加密密钥仅正在启动期间发布给受信赖的组件。“这个缝隙被称为 bitpixie,正在所有设备上更新平安启动证书是一个迟缓的过程。指导加载法式降级:利用收集启动(PXE 启动),者加载仍然包含缝隙的过时的 Windows 启动办理器。但它们正在被操纵时也会发生缝隙。