黑客可利用Bitpixie漏洞绕过BitLocker加密并提升权限

黑客可利用Bitpixie漏洞绕过BitLocker加密并提升权限

Windows启动管理器中存在一个名为bitpixie的严重漏洞,该漏洞使攻击者能够绕过BitLocker驱动器加密并提升在Windows系统上的本地权限。

该漏洞影响2005年至2022年的启动管理器,并且仍能通过降级攻击在已更新的系统上被利用,给企业安全带来重大风险。

  1. Bitpixie 工具可让攻击者绕过 BitLocker 加密并提升权限。

    (说明:“Bitpixie” 是一款针对 BitLocker 的攻击工具;“BitLocker” 是微软 Windows 系统自带的磁盘加密功能,用于保护磁盘数据安全;“escalate privileges” 即 “权限提升”,指攻击者从低权限账户获取系统更高操作权限的行为。)

  2. 若已知 BitLocker 的 PIN 码,攻击者即可获取管理员权限。

    (说明:“BitLocker PIN” 是用户解锁 BitLocker 加密磁盘时需输入的个人识别码,属于 BitLocker 的常见身份验证方式之一;“Admin access” 即 “管理员权限”,拥有该权限可对系统进行任意配置、文件修改等操作。)

  3. 需安装 KB5025885 补丁以缓解(此安全风险)。

    (说明:“KB5025885” 是微软发布的特定更新补丁编号,用户可通过 Windows 更新功能搜索该编号安装对应补丁;“mitigate” 在此处指 “缓解风险”,即通过安装补丁修复漏洞,降低攻击者利用该漏洞发起攻击的可能性。)

BitPixie漏洞源于Windows启动管理器的PXE(预启动执行环境)软重启功能中的一个缺陷,即在启动过程中,BitLocker卷主密钥(VMK)未能从内存中被正确擦除。

此漏洞与CVE-2023-21563相关,该漏洞会影响启动管理器对网络启动操作的处理。

利用bitpixie Windows启动管理器漏洞

SySS Tech 详细说明,这种利用过程涉及一种复杂的两阶段攻击,其目标是启动配置和内存提取机制。

攻击者首先精心制作一个恶意的启动配置数据(BCD)文件,该文件指定从他们控制的TFTP服务器加载恢复启动进程。

这个修改后的BCD文件会重定向正常的启动序列,以触发PXE软重启,这会加载攻击者控制的Linux环境,同时将VMK保留在系统内存中。

此次攻击利用了Windows测量启动过程中使用的可信平台模块(TPM)和平台配置寄存器(PCRs)。

在正常运行期间,BitLocker依靠PCR寄存器7和11来验证启动完整性,然后才从TPM中解封VMK。

然而,bitpixie漏洞允许攻击者通过利用PXE软重启操作期间的内存持久性来绕过这种保护。

为了从内存中提取VMK,攻击者会扫描特定的字节模式-FVE-FS-(十六进制:2d 46 56 45 2d 46 53 2d),该模式标志着BitLocker元数据区域的起始位置。

VMK本身由字节签名03 20 01 00以及其后的32字节加密密钥标识。一旦提取出来,该密钥可用于解锁整个BitLocker加密分区,从而获得对系统的管理员权限。

即使是受BitLocker预启动身份验证(PBA)和PIN要求保护的系统,仍然容易受到权限提升攻击。

研究表明,知晓BitLocker个人识别码的恶意内部人员可以利用bitpixie获取其分配系统的本地管理员权限。

黑客可利用Bitpixie漏洞绕过BitLocker加密并提升权限

此次攻击能够成功,是因为PIN验证发生在存在漏洞的内存处理之前,这使得即使是受PIN保护的系统,其VMK也能被提取出来。

攻击者随后可以修改Windows注册表文件(例如安全账户管理器(SAM)数据库),将低权限用户账户添加到管理员组中。

这种技术使得攻击者能够在企业环境中横向移动并保持持久访问。

黑客可利用Bitpixie漏洞绕过BitLocker加密并提升权限

该漏洞影响多种VMK保护类型,在不同配置下观察到了不同的字节签名:

  • 标准TPM保护:03 20 01 00
  • 带PIN保护的TPM:03 20 11 00或03 20 05 00
  • 恢复密码保护:03 20 08 00

缓解措施

微软已发布KB5025885作为针对bitpixie及相关启动管理器漏洞的主要缓解措施。

此次更新用新的Windows UEFI CA 2023证书替换了存在漏洞的Microsoft Windows Production PCA 2011证书,以防止针对易受攻击的启动管理器的降级攻击。

该补丁向UEFI安全启动数据库添加了新的证书颁发机构,并通过将2011年的证书加入排除签名数据库(DBX)来吊销该证书。

组织应实施全面的防御策略,包括带有强PIN的强制性BitLocker PBA、更新的PCR验证配置以及网络分段,以防止PXE启动攻击。

微软证书更新将在2026年成为强制性要求,届时当前证书将过期,因此尽早部署对于在强制转换前发现兼容性问题至关重要。

安全团队应监控未授权的预启动执行环境(PXE)启动尝试,实施针对工作站的物理安全控制,并确保通过企业密钥管理系统对BitLocker恢复密钥进行安全管理。

这一漏洞表明了基于硬件的安全控制的重要性,以及针对现代加密实现的启动级攻击技术的持续发展。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

RevengeHotels利用人工智能通过VenomRAT攻击Windows用户

2025-9-20 20:34:05

安全威胁

Linux内核的KSMBD子系统漏洞允许远程攻击者耗尽服务器资源

2025-9-20 20:49:52

搜索