固若金汤的微软BitLocker加密被轻松攻破:只需一个U盘、几个文件
  • 上方文Q
  • 2026年05月14日 09:55
  • 0

快科技5月14日消息,世界上最危险的人群,可能就是闲得发慌、手里还拿着螺丝刀的安全工程师,而如果被人无视,那他们的怒火更是无人能及。

上个月,绰号Nightmare-Eclipse(噩梦日食)的安全研究人员Chaotic Eclipse,公布了两个零日漏洞,一个叫“BlueHammer”(蓝锤),另一个叫“RedSun”(红日),都能让Windows Defender直接交出系统管理员权限。

按理说,零日漏洞都是不公开的,应该首先反馈给厂商,待修复后再公诸于世。

但是据说,微软安全团队驳回了这两个漏洞报告,Chaotic Eclipse一气之下就展开了“报复”。

好消息是,微软已经迅速修复了这两个漏洞。

你以为这就完了?没有。

Chaotic Eclipse没有善罢甘休,针对微软再次发布了两个零日漏洞,再度引发行业恐慌。

一个叫“YellowKey”(黄钥匙),可以完全访问BitLocker加密的硬盘。

另一个叫“GreenPlasma”(绿等离子体),可以提升本地权限,获取系统级控制权。

固若金汤的微软BitLocker加密被轻松攻破:只需一个U盘、几个文件

“黄钥匙”的触发方式极其简单:只需将特定文件复制到U盘,重启进入Windows恢复环境。

具体来讲,准备任意一个U盘,获取“系统卷信息(System Volume Information)”文件夹的写入权限,将U盘中一个特制的FsTx文件夹及其内容复制进去。

按住Shift键重启,进入Windows恢复环境,随后按住Ctrl键不要松开,电脑会自动重启。

全程不需要输入任何密钥,不会有任何弹窗或菜单,直接就可以进入高权限命令行,从而完整访问原本受BitLocker保护的驱动器。

亲测表明,这一漏洞不仅确实有效,而且完全具备后门特征,攻击用的文件在使用一次后,就会自动从U盘中消失,难以追踪。

据悉,“黄钥匙”可用来攻击Windows Server 2022/2025,但是不影响Windows 10。

固若金汤的微软BitLocker加密被轻松攻破:只需一个U盘、几个文件

Eclipse还强调,即便采用TPM+PIN的完整防护组合,也无法抵御这一漏洞攻击,而且他已经掌握了更高级的漏洞变种,只是暂未发布概念验证。

不过他声称,漏洞隐藏极深,“本可靠出售它牟取暴利,但再多钱也挡不住我对抗微软的决心”。

BitLocker诞生以来,一直被认为固若金汤,密钥丢失后微软都救不了你。

如今,这一漏洞和攻击方式不仅直接动摇了BitLocker加密的可信度,而且执行方式与文件自毁的特性,更引发了令人不安的企业乃至政治层面质疑。

至于“绿等离子”漏洞,原理是操控CTFMon进程,将特制内存段对象(可跨进程共享或映射到文件的内存区块),写入系统用户拥有写入权限的Windows对象管理器段,绕过常规访问控制,让攻击者获得完整系统级权限,比管理员权限更高。

至此,漏洞代码就可以访问未授权的内存区域,从而发起各种恶意操作,最直接的就是获取系统完全控制权。

截至目前,微软尚未就黄钥匙、绿等离子两款漏洞作出官方回应。

固若金汤的微软BitLocker加密被轻松攻破:只需一个U盘、几个文件

文章纠错

  • 好文点赞
  • 水文反对

此文章为快科技原创文章,快科技网站保留文章图片及文字内容版权,如需转载此文章请注明出处:快科技

观点发布 网站评论、账号管理说明
热门评论
查看全部评论
相关报道

最热文章排行查看排行详情

邮件订阅

评论0 | 点赞0| 分享0 | 收藏0