打了微软修复补丁也没用!Win11 BitLocker加密仍被轻易攻破
摘要:
在英超第轮主场击败莱斯特城之后罗伯逊在接受采访时透露在斯洛特的带领下球员们每场比赛的角色都会发生变化当被问到自己在斯洛特手下的职责是否发生了变化时罗伯逊说他每场比赛都会改变我们的职...
在英超第18轮主场3-1击败莱斯特城之后,罗伯逊在接受采访时透露,在斯洛特的带领下,球员们每场比赛的角色都会发生变化。当被问到自己在斯洛特手下的职责是否发生了变化时,罗伯逊说:“他每场比赛都会改变我们的职责,这取决于对手和他们的阵型以及我们如何安排自己的打法。
1月1日消息,在混沌计算机俱乐部(CCC)年度混沌通信大会上,黑客托马斯兰伯特兹(Thomas Lambertz)展示了 : Screwed without a Screwd ver”的研究报告,展示了如何并获取受保护数据。
此前已报告修复的漏洞CVE-2023-21563,仍可被利用来攻击当前版本的Windows,仅需一次性物理设备访问和网络连接。
这种攻击属于bitpixie”攻击类别,自2022年中以来已有详细记录,这一特定错误在2022年11月通过更新被修复,但研究表明这一修复仅是表面级别的。
攻击者通过使用Sec e Boot启动过时的Windows引导程序,将加密密钥提取到内存中,然后使用Linux检索内存内容并找到BitLocker密钥,使得新版的Windows 11仍可被有效攻击,就好像从未安装修复补丁一样。
而新的Sec e Boot证书预计要到2026年才能推出,在此期间,用户只能通过备份BitLocker密钥或在BIOS中禁用网络访问,兰伯特兹警告说,即使是简单的U 网络适配器也足以执行此攻击。
不过对于普通用户来说这可能不是什么大问题,因为不太可能会有人现场尝试解密其BitLocker加密,但对于企业和 等就完全不一样了。