Сегодня 15 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

BitLocker взломали за 5 минут — даже на обновлённой Windows 11

Новый инструмент BitUnlocker позволяет расшифровать тома с шифрованием BitLocker на пропатченных машинах с Windows 11 менее чем за пять минут. Исследователи из компании Intrinsec разработали рабочий PoC — действующий прототип — downgrade-атаки (атаки с откатом на старую уязвимую версию загрузчика), которая эксплуатирует разрыв между установкой патча и отзывом старого сертификата подписи. Атакующему достаточно физического доступа к рабочей станции и USB-накопителя.

 Источник изображения: microsoft.com

Источник изображения: microsoft.com

В основе атаки лежит уязвимость CVE-2025-48804 — одна из четырёх критических уязвимостей нулевого дня, обнаруженных внутренней командой Microsoft STORM и исправленных в рамках Patch Tuesday в июле 2025 года. По данным Intrinsec, уязвимость находится в среде восстановления Windows (WinRE) и связана с обработкой SDI-файлов (System Deployment Image). Загрузчик принимает настоящий WIM-образ для проверки целостности, но одновременно позволяет добавить в таблицу данных SDI второй образ, контролируемый атакующим. В итоге загрузчик проверяет один WIM, а загружается с другого — содержащего модифицированный WinRE, который открывает командную строку при уже расшифрованном и смонтированном томе.

Microsoft выпустила исправленный bootmgfw.efi через Windows Update в июле 2025 года, однако одного патча недостаточно. Проблема в том, что Secure Boot проверяет сертификат подписи двоичного файла, а не его номер версии. Устаревший сертификат Microsoft Windows PCA 2011, которым были подписаны все загрузчики до июля 2025 года, по-прежнему считается доверенным в базах Secure Boot практически всех работающих машин — за исключением тех, на которых выполнена чистая установка Windows после начала 2026 года. Массово отзывать PCA 2011 Microsoft не может: это затронет широкий спектр легитимных подписанных файлов. В результате уязвимый bootmgfw.efi с подписью PCA 2011 остаётся полностью действительным с точки зрения Secure Boot.

Злоумышленник подготавливает модифицированный файл BCD, указывающий на подменённый SDI, и загружает старый уязвимый загрузчик с подписью PCA 2011 через USB или PXE. Целевая машина принимает его без отклонений, и доверенный платформенный модуль (TPM) выдаёт мастер-ключ тома BitLocker (VMK) без срабатывания каких-либо предупреждений: измерения регистров PCR 7 и 11 остаются действительными при доверенном сертификате PCA 2011. Системный том открывается полностью расшифрованным.

Полностью уязвимы машины, на которых BitLocker работает только с TPM без ПИН-кода, а Secure Boot по-прежнему содержит в списке доверенных сертификат PCA 2011. Машины с настройкой TPM + ПИН-код защищены, поскольку TPM не раскроет VMK без взаимодействия с пользователем на этапе предзагрузочной аутентификации. Защищены и системы, завершившие миграцию по обновлению KB5025885 на сертификат Windows UEFI CA 2023.

Службам информационной безопасности следует немедленно включить предзагрузочную аутентификацию TPM + ПИН-код, а также установить обновление KB5025885, которое переводит подпись загрузчика на CA 2023 и вводит механизмы отзыва, блокирующие downgrade-атаку. С помощью утилиты sigcheck рекомендуется убедиться, что загрузчик подписан сертификатом CA 2023, а не устаревшим PCA 2011. На критически важных рабочих местах, где предзагрузочная аутентификация невозможна, стоит удалить раздел восстановления WinRE. Защитникам корпоративных сетей необходимо ускорить миграцию на CA 2023, прежде чем злоумышленники начнут применять эту технику в целевых атаках.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Google пояснила, почему втрое урезало бесплатное облачное хранилище для новых пользователей Gmail 5 мин.
xAI Маска выпустила ИИ-агента Grok Build — конкурента Claude Code для генерации программного кода 11 мин.
Для Crimson Desert вышло второе крупное обновление за неделю — подробности 1.07.00 2 ч.
Исследователи рассказали, как ИИ Mythos помог взломали новейшую систему защиты памяти Apple 2 ч.
Из-за слухов о скором старте предзаказов GTA VI стоимость Take-Two подскочила почти на $3 миллиарда 2 ч.
Вот это разворот: SAP всё же предоставит ИИ-агентов для локальных ECC и S4/HANA, но при обещании переехать в облако 3 ч.
Продажи пиратского хита Windrose за месяц в раннем доступе Steam превысили два миллиона копий 3 ч.
Модель Claude Mythos от Anthropic помогла взломать macOS, обнаружив и объединив две уязвимости 5 ч.
OpenAI признала утечку данных после шестиминутного взлома TanStack 5 ч.
OpenAI может подать в суд на Apple из-за слабого продвижения ChatGPT 13 ч.