Технологии

BitUnlocker разобличава слабост в BitLocker — пълен достъп за минути

Какво се случи

Екипът на Intrinsec демонстрира работещ инструмент, наречен BitUnlocker, който позволява пълно компрометиране на BitLocker-защитени томове на съвременни Windows 11 машини за по-малко от пет минути. Единственото условие е физически достъп до целевата система и стандартна USB флашка.

Принципът на атаката

Атаката е класически downgrade (понижаване на версията): хардуерът се заставя да зареди по-стара, уязвима версия на системния буутлоудър. Злоупотребата използва прозорец, в който софтуерният пач вече е публикуван, но старият дигитален сертификат все още е валиден в базата на Secure Boot. В следствие системата проверява легитимния файл, но всъщност зарежда модифицирано WinRE изображение, което стартира команден ред с вече отключен и монтиран диск.

Технически подробности

Уязвимостта е свързана с CVE-2025-48804 и засяга средата за възстановяване на Windows (WinRE), по-специално обработката на SDI (System Deployment Image) и WIM изображения. Архитектурна грешка позволява едновременно прикачване на модифицирано изображение към легитимно такова. Въпреки че Microsoft публикува пач за bootmgfw.efi, Secure Boot проверява само валидността на сертификата, не и версията на файла. Старият сертификат Microsoft Windows PCA 2011 остава валиден в повечето Secure Boot бази данни, което позволява на компрометирания буутлоудър да бъде възприет за легитимен.

Как протича атаката в практиката

Нападателят създава изменен BCD (Boot Configuration Data), сочещ към фалшиво SDI изображение, подготвя USB с уязвимия буутлоудър и кара системата да зареди от него. Дънната платка, доверявайки се на валидния сертификат, стартира стария буутлоудър. TPM чипът предава главния ключ за декриптиране на обема (VMK) без аларма; регистрите за измерване (PCR 7 и PCR 11) остават непроменени, което прави атаката невидима за операционната система.

Кой е уязвим и кой е защитен

  • Уязвими са системите, които разчитат само на автоматично разпознаване от TPM без предварителен PIN (TPM-only auto-unlock).
  • Защитени са потребителите с двуфакторна предстартираща авторизация (TPM + PIN), защото TPM няма да разкрие ключа без въвеждане на ПИН на клавиатурата.
  • Системите, преминали към новия сертификат Windows UEFI CA 2023 чрез инсталиране на пакета KB5025885, също са защитени от този вектор.

Препоръчани мерки за защита

ИТ специалистите и системните администратори съветват незабавно да се предприемат следните стъпки:

  • Активиране на TPM + PIN (двуфакторно предстартиращо удостоверяване) за всички потребителски и служебни машини.
  • Инсталиране на KB5025885, който подпомага миграцията към новия сертификат и затваря възможностите за връщане към по-стари, уязвими версии.
  • Използване на инструмента sigcheck за проверка дали буутлоудърите са подписани с Windows UEFI CA 2023.
  • За критични сървъри или работни станции, където въвеждането на PIN при всеки рестарт не е възможно, разглеждане на вариант за пълно премахване на дяла WinRE като радикална, но сигурна мярка.

Какво означава това за потребителите и компаниите

Пробивът подчертава колко важно е комбинирането на хардуерна защита (TPM) с процедурни мерки (предстартиращ PIN) и поддържане на актуални сертификати и пачове. Докато Microsoft не може бързо да отмени стария глобален сертификат без сериозни странични ефекти, администраторите трябва да прилагат локални и оперативни контроли, за да намалят риска.

За да намалите риска от подобни атаки: активирайте TPM+PIN, инсталирайте препоръчаните пачове и проверете подписите на зареждащите файлове. Това ще ограничи възможността за лесно и бързо декриптиране с инструменти като BitUnlocker.