BitLocker contourné : une simple extraction de clé suffit

Bitlocker Recovery Hacked

Une vulnérabilité critique référencée CVE-2023-21563 permet de contourner le chiffrement BitLocker de Microsoft en moins de cinq minutes via une attaque purement logicielle appelée “Bitpixie.” Le problème provient du bootloader Windows qui ne nettoie pas correctement la clé de chiffrement (VMK) de la mémoire après un redémarrage PXE. Deux méthodes ont été publiquement démontrées. La première utilise un environnement Linux signé pour extraire la VMK depuis la mémoire. La seconde repose exclusivement sur des composants signés Microsoft dans un environnement Windows PE modifié. Ces deux approches permettent de déchiffrer un disque protégé par BitLocker sans authentification préalable. Une preuve de concept est déjà disponible en ligne. La seule mitigation efficace consiste à activer une authentification pré-démarrage par code PIN, clé USB ou fichier de clé.

Analyse de nos experts :
Microsoft vante depuis des années la sécurité de son chiffrement, tout en encourageant un mode d’utilisation par défaut vulnérable, sans code PIN ni mot de passe. Résultat : un acteur ayant un accès physique peut extraire la clé de chiffrement en toute tranquillité, même sur des machines modernes. Le véritable risque ici n’est pas l’utilisation d’une technique de pointe, mais l’illusion de protection.

Lisez l’article complet ici.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

Swiss intelligence leak

Un ancien officier du SRC transmet des informations sensibles à la Russie via l’entreprise russe Kaspersky

FIN6 phishing campaign

Campagne de phishing FIN6 : des faux CVs infectent les recruteurs

Critical CVE Trend Micro Breach

Trend Micro corrige des vulnérabilités critiques dans Apex Central

Tous nos articles