咨询服务环保工程市政工程机电暖通工程
当前位置:首页 > 服务内容 > 市政工程

固若金汤的微软BitLocker加密被轻松攻破:只需一个U盘、几个文件

分享到:
  来源:星空官方网站  更新时间:2026-05-14 13:42:58  【打印此页】  【关闭

5月14日消息,固若个文世界上最危险的金汤加密件人群,可能就是被轻闲得发慌、手里还拿着螺丝刀的松攻安全工程师,而如果被人无视,破只U盘那他们的固若个文怒火更是无人能及。

上个月,金汤加密件绰号Nightmare-Eclipse(噩梦日食)的被轻安全研究人员Chaotic Eclipse,公布了两个零日漏洞,松攻一个叫“BlueHammer”(蓝锤),破只U盘另一个叫“RedSun”(红日),固若个文都能让Windows Defender直接交出系统管理员权限。金汤加密件

固若金汤的微软BitLocker加密被轻松攻破:只需一个U盘、几个文件

按理说,被轻零日漏洞都是松攻不公开的,应该首先反馈给厂商,破只U盘待修复后再公诸于世。

固若金汤的微软BitLocker加密被轻松攻破:只需一个U盘、几个文件

但是据说,微软安全团队驳回了这两个漏洞报告,Chaotic Eclipse一气之下就展开了“报复”。

固若金汤的微软BitLocker加密被轻松攻破:只需一个U盘、几个文件

好消息是,微软已经迅速修复了这两个漏洞。

你以为这就完了?没有。

Chaotic Eclipse没有善罢甘休,针对微软再次发布了两个零日漏洞,再度引发行业恐慌。

一个叫“YellowKey”(黄钥匙),可以完全访问BitLocker加密的硬盘。

另一个叫“GreenPlasma”(绿等离子体),可以提升本地权限,获取系统级控制权。

“黄钥匙”的触发方式极其简单:只需将特定文件复制到U盘,重启进入Windows恢复环境。

具体来讲,准备任意一个U盘,获取“系统卷信息(System Volume Information)”文件夹的写入权限,将U盘中一个特制的FsTx文件夹及其内容复制进去。

按住Shift键重启,进入Windows恢复环境,随后按住Ctrl键不要松开,电脑会自动重启。

全程不需要输入任何密钥,不会有任何弹窗或菜单,直接就可以进入高权限命令行,从而完整访问原本受BitLocker保护的驱动器。

亲测表明,这一漏洞不仅确实有效,而且完全具备后门特征,攻击用的文件在使用一次后,就会自动从U盘中消失,难以追踪。

据悉,“黄钥匙”可用来攻击Windows Server 2022/2025,但是不影响Windows 10。

Eclipse还强调,即便采用TPM+PIN的完整防护组合,也无法抵御这一漏洞攻击,而且他已经掌握了更高级的漏洞变种,只是暂未发布概念验证。

不过他声称,漏洞隐藏极深,“本可靠出售它牟取暴利,但再多钱也挡不住我对抗微软的决心”。

BitLocker诞生以来,一直被认为固若金汤,密钥丢失后微软都救不了你。

如今,这一漏洞和攻击方式不仅直接动摇了BitLocker加密的可信度,而且执行方式与文件自毁的特性,更引发了令人不安的企业乃至政治层面质疑。

至于“绿等离子”漏洞,原理是操控CTFMon进程,将特制内存段对象(可跨进程共享或映射到文件的内存区块),写入系统用户拥有写入权限的Windows对象管理器段,绕过常规访问控制,让攻击者获得完整系统级权限,比管理员权限更高。

至此,漏洞代码就可以访问未授权的内存区域,从而发起各种恶意操作,最直接的就是获取系统完全控制权。

截至目前,微软尚未就黄钥匙、绿等离子两款漏洞作出官方回应。

分享到: