BitUnlocker漏洞:利用多个零日漏洞绕过BitLocker加密并提取受保护数据
研究人员发现四个零日漏洞可绕过Windows BitLocker加密,攻击者通过物理接触设备几分钟内提取受保护数据。这些漏洞利用Windows恢复环境(WinRE)中的缺陷,在“自动解锁”状态下保持系统访问权限。受影响系统包括Windows 10、11及Server版本。微软已发布补丁并建议启用TPM+PIN认证以缓解风险。 2025-8-8 19:34:50 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

研究人员披露了一系列关键零日漏洞,这些漏洞可完全绕过Windows BitLocker加密,攻击者只需物理接触设备,就能在几分钟内从加密设备中提取所有受保护数据。

这项研究由微软安全测试与攻击研究团队(STORM)的Alon Leviev和Netanel Ben Simon进行,揭示了Windows恢复环境(WinRE)中存在的基础性缺陷,这些缺陷破坏了BitLocker的核心安全承诺。

四大关键攻击途径

研究人员发现了四个不同的零日漏洞,编号分别为CVE-2025-48800、CVE-2025-48003、CVE-2025-48804和CVE-2025-48818,每个漏洞都利用了Windows恢复系统的不同组件。

Boot.sdi解析漏洞(CVE-2025-48800):该攻击通过操纵Boot.sdi文件的WIM偏移量来绕过可信WIM验证。攻击者可以用恶意版本替换合法的恢复映像,从而在保持系统完整性表象的同时执行不受信任的代码。

image

ReAgent.xml利用漏洞(CVE-2025-48003):该漏洞滥用了WinRE的离线扫描功能(本用于反病毒操作)。研究人员展示了如何使用合法的Time Travel Debugging工具tttracer.exe来启动具有完全访问加密卷权限的命令提示符会话。

image

可信应用操纵漏洞(CVE-2025-48804):该漏洞针对SetupPlatform.exe(一个在Windows升级后仍保持注册状态的合法可信应用)。攻击通过操纵配置文件创建一个无限时间窗口,使攻击者能够注册启动特权命令提示符的键盘快捷键。

image

BCD配置攻击(CVE-2025-48818):这是最复杂的漏洞,通过操纵启动配置数据(BCD)来重定向WinRE操作,从而利用"一键重置"(PBR)功能。攻击者可以在未受保护的恢复分区上创建恶意的ResetSession.xml文件,强制系统解密BitLocker加密卷。

这些漏洞特别危险,因为它们运行在WinRE的"自动解锁"状态下,此时主操作系统卷仍可被恢复操作访问。与传统的BitLocker绕过尝试(会触发卷重新锁定)不同,这些漏洞利用在整个攻击过程中都能保持对系统的完全访问。

根据BlackHat2025大会的演示,这些攻击只需要基本的物理访问权限,任何能够通过Shift+F10等简单组合键进入WinRE的人都可以执行。研究人员展示了完整的数据提取能力,包括访问存储在BitLocker保护驱动器上的敏感文件、凭证和系统配置。

这些漏洞影响广泛的Windows系统,包括Windows 10、Windows 11和Windows Server版本,可能影响全球数百万企业和消费者设备。微软将这些漏洞归类为"重要"级别,CVSS评分在6.8至7.2之间,但安全专家认为实际影响可能更大。

依赖BitLocker在设备被盗情况下保护数据的组织面临直接风险,特别是移动办公设备和不安全环境中的系统。

缓解措施

微软在2025年7月的补丁星期二更新中解决了这些漏洞,为所有受影响的Windows版本发布了特定的安全补丁。公司强烈建议组织立即实施以下对策:

  • 为预启动验证启用TPM+PIN认证,这要求在WinRE访问加密卷之前进行用户认证,从而防止这些攻击
  • 部署REVISE缓解措施以防止回滚攻击
  • 通过标准Windows Update机制应用所有2025年7月的安全更新

这一发现代表了近年来对微软加密策略最重大的挑战之一,展示了当可信恢复机制未得到适当保护时,如何成为攻击途径。

参考来源:

BitUnlocker – Multiple 0-days to Bypass BitLocker and Extract All Protected Data

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/database/443644.html
如有侵权请联系:admin#unsafe.sh