BitLocker umgangen: ein einfacher Schlüsselauszug reicht aus, um die Verschlüsselung zu knacken

Bitlocker Recovery Hacked

Eine kritische Schwachstelle mit der Kennung CVE-2023-21563 ermöglicht es, Microsofts BitLocker-Verschlüsselung in weniger als fünf Minuten über einen rein softwarebasierten Angriff namens “Bitpixie” zu umgehen. Das Problem liegt im Windows-Bootloader, der den Verschlüsselungsschlüssel (VMK) nach einem PXE-Neustart nicht korrekt aus dem Speicher entfernt. Zwei Methoden wurden öffentlich demonstriert. Die erste verwendet eine signierte Linux-Umgebung, um die VMK aus dem Speicher zu extrahieren. Die zweite basiert ausschließlich auf von Microsoft signierten Komponenten in einer modifizierten Windows PE-Umgebung. Beide Ansätze ermöglichen es, ein mit BitLocker geschütztes Laufwerk ohne vorherige Authentifizierung zu entschlüsseln. Ein Proof of Concept ist bereits online verfügbar. Die einzige wirksame Abhilfe besteht darin, eine Pre-Boot-Authentifizierung per PIN, USB-Schlüssel oder Schlüsseldatei zu aktivieren.

Analyse unserer Experten:
Microsoft preist seit Jahren die Sicherheit seiner Verschlüsselung an und fördert gleichzeitig einen standardmäßigen Nutzungsmodus, der verwundbar ist, ohne PIN oder Passwort. Das Ergebnis: Eine Person mit physischem Zugriff kann den Verschlüsselungsschlüssel ganz einfach extrahieren, selbst auf modernen Geräten. Das eigentliche Risiko liegt hier nicht in der Anwendung einer ausgefeilten Technik, sondern in der Illusion von Schutz.

Lesen Sie den vollständigen Artikel hier.

Bleiben Sie mit uns auf dem Laufenden!

Abonnieren Sie unseren monatlichen Cybersecurity-Newsletter, um aktuelle Informationen über uns und die Branche zu erhalten.

Blog

Hier finden Sie die neuesten Updates zu Cyber-Bedrohungen, Analysen und Veranstaltungen.

Finanzielle Cyber-Betrügereien kosten Unternehmen in der Romandie Millionen.

Die Nutzung von Copilot zur Extraktion sensibler Daten

ZENDATA Cybersecurity ist jetzt offiziell Partner von Huawei Cloud Middle East!

Mehr Beiträge