Eine kritische Schwachstelle mit der Kennung CVE-2023-21563 ermöglicht es, Microsofts BitLocker-Verschlüsselung in weniger als fünf Minuten über einen rein softwarebasierten Angriff namens “Bitpixie” zu umgehen. Das Problem liegt im Windows-Bootloader, der den Verschlüsselungsschlüssel (VMK) nach einem PXE-Neustart nicht korrekt aus dem Speicher entfernt. Zwei Methoden wurden öffentlich demonstriert. Die erste verwendet eine signierte Linux-Umgebung, um die VMK aus dem Speicher zu extrahieren. Die zweite basiert ausschließlich auf von Microsoft signierten Komponenten in einer modifizierten Windows PE-Umgebung. Beide Ansätze ermöglichen es, ein mit BitLocker geschütztes Laufwerk ohne vorherige Authentifizierung zu entschlüsseln. Ein Proof of Concept ist bereits online verfügbar. Die einzige wirksame Abhilfe besteht darin, eine Pre-Boot-Authentifizierung per PIN, USB-Schlüssel oder Schlüsseldatei zu aktivieren.
Analyse unserer Experten:
Microsoft preist seit Jahren die Sicherheit seiner Verschlüsselung an und fördert gleichzeitig einen standardmäßigen Nutzungsmodus, der verwundbar ist, ohne PIN oder Passwort. Das Ergebnis: Eine Person mit physischem Zugriff kann den Verschlüsselungsschlüssel ganz einfach extrahieren, selbst auf modernen Geräten. Das eigentliche Risiko liegt hier nicht in der Anwendung einer ausgefeilten Technik, sondern in der Illusion von Schutz.
Lesen Sie den vollständigen Artikel hier.