[利用方法] 安全研究员公开BitLocker零日漏洞 可以直接绕过加密机制访问文件
2026-5-14 02:44:24 Author: www.landiannews.com(查看原文) 阅读量:7 收藏

Ad

Ad

#安全资讯 研究人员公开披露 Microsoft BitLocker 加密系统的低级安全漏洞,仅需 1 个 U 盘并物理接触设备即可访问未解锁的 BitLocker 加密分区任何文件。研究人员暗示此前已经向微软报告漏洞但被忽视,所以现在直接公开漏洞及利用方式敦促微软尽快修复漏洞。查看详情:https://ourl.co/112922

Microsoft BitLocker 是微软开发的用于保护硬盘文件的加密系统,不过日前有研究人员直接公开披露该加密系统存在的高危安全漏洞,用户只需要物理接触设备并使用普通 U 盘即可轻松解锁加密卷并完全获得读取权限。

由于这个问题实在是太低级,以至于有阴谋论网友认为这是微软故意预留的后门,当然这种阴谋论猜测更像是玩笑,但微软与研究人员的沟通问题确实值得关注,否则漏洞也不至于被直接公开发布。

[利用方法] 安全研究员公开BitLocker零日漏洞 可以直接绕过加密机制访问文件

利用该漏洞的准备工作 (仅供学习研究使用):

  • 准备工作:准备 1 个 NTFS/FAT32/exFAT 格式的 U 盘,下载开发者提供的 FsTx 文件夹
  • 准备工作:将 FsTx 文件夹复制到 U 盘根目录下的 System Volume Information 目录中 (该目录默认隐藏)
  • 替代方式:更隐蔽的方式是将 FsTx 文件夹复制到目标设备的 EFI 分区,不需要外接 U 盘,但这需要提前解锁设备 (不需要解锁分区)
  • 下载地址:https://github.com/Nightmare-Eclipse/YellowKey
  • 适用平台:Windows 11、Windows Server 2022/2025 (Windows 10 不受此漏洞影响)

实际操作步骤:

  • 1. 将处理好的 U 盘连接到目标 Windows 11 系统 (已启用 Microsoft BitLocker 加密)
  • 2. 按住 Shift 键并点击重启按钮进入 WinRE 恢复环境
  • 3. 点击重启按钮后立即松开 Shift 键并持续按住 Ctrl 键不松手
  • 4. 成功后系统会直接弹出没有任何限制的 shell 窗口,在这里可以访问受 BitLocker 保护的卷或其他任意文件

未经修复直接公开漏洞:

发现漏洞的安全研究员是 Chaotic Eclipse,这名研究人员暗示此前已经向微软报告该漏洞但被忽略或长时间无人处理,鉴于这种情况安全研究员直接公开披露漏洞和利用方式来敦促微软尽快修复漏洞。

Chaotic Eclipse 认为这个漏洞太低级以至于就像是微软预留的后门,因为包含漏洞的组件仅在 WinRE 恢复镜像中可以被恶意利用,在正常安装的系统中,同名组件并没有触发绕过流程,所以研究人员想不到其他解释。

值得注意的是目前此漏洞已经在野外遭到利用,有安全公司观察到在真实环境中的攻击意图,不过微软暂时还未发布任何声明,不知道什么时候会发布补丁修复漏洞。


文章来源: https://www.landiannews.com/archives/112922.html
如有侵权请联系:admin#unsafe.sh