网站首页 > 技术文章 正文
IT之家 1 月 27 日消息,福布斯(forbes)昨日(1 月 26 日)发布博文,报道称微软 Windows 10、Windows 11 系统中,Windows BitLocker 加密系统存在漏洞,可以导致包括密码在内的敏感数据以未加密的形式泄露。
该漏洞追踪编号为 CVE-2025-21210,主要原因是 BitLocker 所依赖的 AES-XTS 加密机制。相比较前代 AES-CBC,AES-XTS 加密机制在密文被更改时,会随机化明文,理论上让定向操作不可行。
不过 AES-XTS 也并非无懈可击,该漏洞利用 BitLocker 处理崩溃转储配置的设计缺陷,通过破坏单个注册表项(HKLM\System\ControlSet001\Control\CrashControl),攻击者可以禁用 dumpfve.sys 崩溃转储过滤器驱动程序。
这将强制 Windows 内核将未加密的休眠镜像
直接写入磁盘,而这些镜像通常包含来自 RAM 的敏感数据,例如密码、加密密钥和个人信息。
IT之家援引博文介绍,攻击涉及两个关键阶段:
识别目标位置:攻击者必须确定与关键注册表项或数据结构对应的精确磁盘偏移量。这是通过观察加密磁盘在多个状态下的密文变化来实现的。
随机化密文块:一旦确定目标位置,攻击者就会破坏特定的密文块。在 AES-XTS 模式下,这会随机化相应的明文块,而不会影响其他块。
该漏洞在可以物理访问设备的情况下构成重大风险。例如:
企业间谍活动:攻击者可以利用此缺陷窃取配置了仅 TPM BitLocker 保护的笔记本电脑。
数据恢复滥用:如果未实施适当的安全措施,则送去维修或回收的设备可能会成为攻击目标。
微软已通过发布更新版本的 fvevol.sys 驱动程序解决了此漏洞。该补丁引入了一种验证机制,确保 dumpfve.sys 仍然列在 DumpFilters 注册表值中。如果它丢失或损坏,Windows 将在启动过程中立即崩溃,从而防止未加密的数据被写入磁盘。
微软已于 1 月补丁星期二活动日发布补丁修复了此漏洞,强烈建议所有 Windows 用户尽快安装最新的安全更新,以保护自己的数据安全。
- 上一篇: 用于存储加密的XTS模式
- 下一篇: 安全性能爆表!Win10 TH2引入XTS-AES加密算法
猜你喜欢
- 2025-05-24 网络信息安全之敏感信息在传输、显示时如何加密和脱敏处理
- 2025-05-24 常见加密方式及Python实现
- 2025-05-24 pdf怎么加密
- 2025-05-24 aes256 加密 解密 (python3) 「二」
- 2025-05-24 深入理解Python3密码学:详解PyCrypto库加密、解密与数字签名
- 2025-05-24 Springboot实现对配置文件中的明文密码加密
- 2025-05-24 JavaScript常规加密技术
- 2025-05-24 信息安全人人平等 谷歌推出低性能安卓手机加密技术
- 2025-05-24 SpringBoot与Jasypt整合,实现数据库字段自动加密解密功能
- 2025-05-24 安全性能爆表!Win10 TH2引入XTS-AES加密算法
你 发表评论:
欢迎- 05-24网络信息安全之敏感信息在传输、显示时如何加密和脱敏处理
- 05-24常见加密方式及Python实现
- 05-24pdf怎么加密
- 05-24aes256 加密 解密 (python3) 「二」
- 05-24深入理解Python3密码学:详解PyCrypto库加密、解密与数字签名
- 05-24Springboot实现对配置文件中的明文密码加密
- 05-24JavaScript常规加密技术
- 05-24信息安全人人平等 谷歌推出低性能安卓手机加密技术
- 最近发表
- 标签列表
-
- 前端设计模式 (75)
- 前端性能优化 (51)
- 前端模板 (66)
- 前端跨域 (52)
- 前端缓存 (63)
- 前端react (48)
- 前端aes加密 (58)
- 前端md5加密 (49)
- 前端路由 (55)
- 前端数组 (65)
- 前端定时器 (47)
- 前端接口 (46)
- Oracle RAC (73)
- oracle恢复 (76)
- oracle 删除表 (48)
- oracle 用户名 (74)
- oracle 工具 (55)
- oracle 内存 (50)
- oracle 导出表 (57)
- oracle 中文 (51)
- oracle链接 (47)
- oracle的函数 (57)
- mac oracle (47)
- 前端调试 (52)
- 前端登录页面 (48)
本文暂时没有评论,来添加一个吧(●'◡'●)