Une vulnérabilité critique référencée CVE-2023-21563 permet de contourner le chiffrement BitLocker de Microsoft en moins de cinq minutes via une attaque purement logicielle appelée “Bitpixie.” Le problème provient du bootloader Windows qui ne nettoie pas correctement la clé de chiffrement (VMK) de la mémoire après un redémarrage PXE. Deux méthodes ont été publiquement démontrées. La première utilise un environnement Linux signé pour extraire la VMK depuis la mémoire. La seconde repose exclusivement sur des composants signés Microsoft dans un environnement Windows PE modifié. Ces deux approches permettent de déchiffrer un disque protégé par BitLocker sans authentification préalable. Une preuve de concept est déjà disponible en ligne. La seule mitigation efficace consiste à activer une authentification pré-démarrage par code PIN, clé USB ou fichier de clé.
Analyse de nos experts :
Microsoft vante depuis des années la sécurité de son chiffrement, tout en encourageant un mode d’utilisation par défaut vulnérable, sans code PIN ni mot de passe. Résultat : un acteur ayant un accès physique peut extraire la clé de chiffrement en toute tranquillité, même sur des machines modernes. Le véritable risque ici n’est pas l’utilisation d’une technique de pointe, mais l’illusion de protection.
Lisez l’article complet ici.