近日,據(jù)福布斯報道,微軟Windows 10和Windows 11操作系統(tǒng)中的BitLocker加密系統(tǒng)被發(fā)現(xiàn)存在重大安全漏洞。該漏洞可能導(dǎo)致包括密碼在內(nèi)的敏感數(shù)據(jù)在未加密狀態(tài)下泄露,對用戶的數(shù)據(jù)安全構(gòu)成嚴(yán)重威脅。
據(jù)悉,該漏洞的追蹤編號為CVE-2025-21210,其根源在于BitLocker所依賴的AES-XTS加密機(jī)制。盡管AES-XTS相較于前代AES-CBC在密文被更改時會隨機(jī)化明文,使得定向操作變得不可行,但它并非無懈可擊。攻擊者可以利用BitLocker在處理崩潰轉(zhuǎn)儲配置時的設(shè)計缺陷,通過破壞特定的注冊表項(HKLMSystemControlSet001ControlCrashControl),禁用dumpfve.sys崩潰轉(zhuǎn)儲過濾器驅(qū)動程序。
一旦dumpfve.sys被禁用,Windows內(nèi)核將被迫將未加密的休眠鏡像直接寫入磁盤。這些休眠鏡像通常包含來自RAM的敏感數(shù)據(jù),如密碼、加密密鑰和個人信息等,從而給攻擊者提供了竊取數(shù)據(jù)的可乘之機(jī)。
據(jù)福布斯介紹,該攻擊涉及兩個關(guān)鍵階段。首先,攻擊者需要確定與關(guān)鍵注冊表項或數(shù)據(jù)結(jié)構(gòu)對應(yīng)的精確磁盤偏移量,這通常通過觀察加密磁盤在多個狀態(tài)下的密文變化來實現(xiàn)。其次,一旦確定目標(biāo)位置,攻擊者就會破壞特定的密文塊,從而在AES-XTS模式下隨機(jī)化相應(yīng)的明文塊,而不影響其他塊。
這一漏洞在能夠物理訪問設(shè)備的情況下尤為危險。例如,在企業(yè)環(huán)境中,攻擊者可以利用此缺陷竊取配置了僅TPM BitLocker保護(hù)的筆記本電腦,從而獲取其中的敏感數(shù)據(jù)。如果未實施適當(dāng)?shù)陌踩胧?,送去維修或回收的設(shè)備也可能成為攻擊目標(biāo),導(dǎo)致數(shù)據(jù)被濫用或泄露。
為了應(yīng)對這一漏洞,微軟已經(jīng)發(fā)布了更新版本的fvevol.sys驅(qū)動程序進(jìn)行修復(fù)。該補丁引入了一種驗證機(jī)制,確保dumpfve.sys仍然列在DumpFilters注冊表值中。如果dumpfve.sys丟失或損壞,Windows將在啟動過程中立即崩潰,從而有效防止未加密的數(shù)據(jù)被寫入磁盤。
微軟已在1月的補丁星期二活動日發(fā)布了該補丁,并強(qiáng)烈建議所有Windows用戶盡快安裝最新的安全更新,以保護(hù)自己的數(shù)據(jù)安全。對于企業(yè)和個人用戶而言,及時更新操作系統(tǒng)和應(yīng)用程序的安全補丁是防范此類漏洞的有效手段。