正文内容 评论(0

固若金汤的微软BitLocker加密被轻松攻破:只需一个U盘、几个文件
2026-05-14 09:55:04  出处:快科技 作者:上方文Q 编辑:上方文Q     评论(0)点击可以复制本篇文章的标题和链接复制对文章内容进行纠错纠错

快科技5月14日消息,世界上最危险的人群,可能就是闲得发慌、手里还拿着螺丝刀的安全工程师,而如果被人无视,那他们的怒火更是无人能及。

上个月,绰号Nightmare-Eclipse(噩梦日食)的安全研究人员Chaotic Eclipse,公布了两个零日漏洞,一个叫“BlueHammer”(蓝锤),另一个叫“RedSun”(红日),都能让Windows Defender直接交出系统管理员权限。

按理说,零日漏洞都是不公开的,应该首先反馈给厂商,待修复后再公诸于世。

但是据说,微软安全团队驳回了这两个漏洞报告,Chaotic Eclipse一气之下就展开了“报复”。

好消息是,微软已经迅速修复了这两个漏洞。

你以为这就完了?没有。

Chaotic Eclipse没有善罢甘休,针对微软再次发布了两个零日漏洞,再度引发行业恐慌。

一个叫“YellowKey”(黄钥匙),可以完全访问BitLocker加密的硬盘。

另一个叫“GreenPlasma”(绿等离子体),可以提升本地权限,获取系统级控制权。

固若金汤的微软BitLocker加密被轻松攻破:只需一个U盘、几个文件

“黄钥匙”的触发方式极其简单:只需将特定文件复制到U盘,重启进入Windows恢复环境。

具体来讲,准备任意一个U盘,获取“系统卷信息(System Volume Information)”文件夹的写入权限,将U盘中一个特制的FsTx文件夹及其内容复制进去。

按住Shift键重启,进入Windows恢复环境,随后按住Ctrl键不要松开,电脑会自动重启。

全程不需要输入任何密钥,不会有任何弹窗或菜单,直接就可以进入高权限命令行,从而完整访问原本受BitLocker保护的驱动器。

亲测表明,这一漏洞不仅确实有效,而且完全具备后门特征,攻击用的文件在使用一次后,就会自动从U盘中消失,难以追踪。

据悉,“黄钥匙”可用来攻击Windows Server 2022/2025,但是不影响Windows 10。

固若金汤的微软BitLocker加密被轻松攻破:只需一个U盘、几个文件

Eclipse还强调,即便采用TPM+PIN的完整防护组合,也无法抵御这一漏洞攻击,而且他已经掌握了更高级的漏洞变种,只是暂未发布概念验证。

不过他声称,漏洞隐藏极深,“本可靠出售它牟取暴利,但再多钱也挡不住我对抗微软的决心”。

BitLocker诞生以来,一直被认为固若金汤,密钥丢失后微软都救不了你。

如今,这一漏洞和攻击方式不仅直接动摇了BitLocker加密的可信度,而且执行方式与文件自毁的特性,更引发了令人不安的企业乃至政治层面质疑。

至于“绿等离子”漏洞,原理是操控CTFMon进程,将特制内存段对象(可跨进程共享或映射到文件的内存区块),写入系统用户拥有写入权限的Windows对象管理器段,绕过常规访问控制,让攻击者获得完整系统级权限,比管理员权限更高。

至此,漏洞代码就可以访问未授权的内存区域,从而发起各种恶意操作,最直接的就是获取系统完全控制权。

截至目前,微软尚未就黄钥匙、绿等离子两款漏洞作出官方回应。

固若金汤的微软BitLocker加密被轻松攻破:只需一个U盘、几个文件

【本文结束】如需转载请务必注明出处:快科技

责任编辑:上方文Q

文章内容举报

  • 支持打赏
  • 支持0

  • 反对

  • 打赏

文章价值打分

当前文章打分0 分,共有0人打分
  • 分享好友:
  • |
本文收录在
#微软#BitLocker#漏洞

  • 热门文章
  • 换一波

  • 好物推荐
  • 换一波

  • 关注我们

  • 微博

    微博:快科技官方

    快科技官方微博
  • 今日头条

    今日头条:快科技

    带来硬件软件、手机数码最快资讯!
  • 抖音

    抖音:kkjcn

    科技快讯、手机开箱、产品体验、应用推荐...