资深安全研究员兼硬体骇客Thomas Lambertz在CCC(Chaos Communication Congress)大会上
bitpixie的攻击概念在于利用Secure Boot机制启动一个过时的Windows启动载入程式,让系统在恢复模式下将加密金钥存入记忆体,接著使用经过特别更改过的Linux系统,利用核心漏洞读取记忆体内容,并撷取BitLocker解密金钥。该过程让攻击者不需直接操作磁碟,也不需要打开机壳,即可完成解密,这也正是Thomas Lambertz演讲Screwed without a Screwdriver主题的由来,意思是不使用螺丝起子拆解设备,攻击者还是能轻易突破加密。 之所以这个漏洞如此难以修复,主要技术挑战在于UEFI韧体的储存空间有限,导致微软无法立即以杂凑值黑名单撤销所有存在漏洞的启动载入程式凭证,微软预计要到2026年才能全面更新的Secure Boot凭证,而这也才能推动主机板制造商更新UEFI,彻底解决这个问题。 由于该攻击需要实体接触,因此对一般使用者来说风险相对较低,但是对于企业与政府等注重资安的机构则需要提高警戒,因为Thomas Lambertz展示攻击仅需要短暂的实体接触,就可完成攻击。在微软完全解决该问题之前,使用者可以设置PIN码强化BitLocker防护,或是直接在BIOS停用网路功能,避免攻击者使用像是USB网路卡等装置窃取机密资料。