Re: [閒聊] 48位數金鑰的硬碟?

看板PC_Shopping (個人電腦購買)作者 (喔)時間3小時前 (2025/12/25 22:37), 1小時前編輯推噓5(5010)
留言15則, 7人參與, 1小時前最新討論串2/2 (看更多)
bitlocker 的加密方式為: i. 用FEVK這個密鑰加密整顆SSD的資料 ii. 用VMK密鑰加密FEVK, 然後把這個加密結果存在硬碟上 iii. 開機時要有VMK, 才能解密FEVK, 那VMK哪來? (1)TPM給 (2)從你輸入的PIN去算(過時) 在考慮到該案採用的筆電為fTPM, 也就是於CPU內建, 有兩種可能: 1. fTPM only (windows 11 預設模式) 如果是這個模式, fTPM會在開機時直接提供VMK解密, 所以你不用輸入PIN碼, 但fTPM與CPU/BIOS綁定, 該SSD拔去別台就不能讀取。 fTPM也會檢查你的開機狀態, 如果不是原本的OS, 也不會給出VMK。 那可以試試以下攻擊: a. 找到在開機後、登入前可以利用的漏洞 b. 開機後把記憶體冷凍後拆下、讀出來找key 2. fTPM + PIN 如果是這個模式, 要先提供PIN給CPU, CPU才會從安全相關核心吐出VMK, 但有嘗試的次數上限, 超過就會凍結或銷key, 基本上無解。把5nm CPU拿去decap讀資料也不太現實。 撇除這兩種路徑, 最實際的是發司法協助函給微軟, 請他提供該人的雲端備份密鑰。 至於放火燒毀筆電, 考慮到最不耐溫的SSD仍然存活, CPU與BIOS應該還有可能是好的, 移植到同型機台上即可。 而要暴力破解 10^48(想像成第二組VMK) 的備份 FEVK 加密, 這十分不切實際。 大概是這樣。 以上資料來源: Google, Gemini 3 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 138.199.22.152 (日本) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1766673435.A.B23.html ※ 編輯: wahaha99 (138.199.22.152 日本), 12/25/2025 22:44:36

12/25 22:55, 2小時前 , 1F
a會不會變更boot device順序, 會的話PCR
12/25 22:55, 1F

12/25 22:55, 2小時前 , 2F
就跳走了
12/25 22:55, 2F

12/25 22:58, 2小時前 , 3F
進WinRE去偷key,你是要考MS的保密功力嘛
12/25 22:58, 3F
我修正一下 之前是有利用自動修復(不是WinRE) 不過好像是要先進入WinRE才能去利用這些漏洞 我再查一下吧 感謝提醒 ※ 編輯: wahaha99 (138.199.22.152 日本), 12/25/2025 23:05:08 https://www.ithome.com.tw/news/170576 這是之前有成功攻擊的案例 用了四個漏洞 都是在攻擊開機後登入前的 不過大概都被修復了... ※ 編輯: wahaha99 (138.199.22.152 日本), 12/25/2025 23:12:37

12/25 23:15, 2小時前 , 4F
聽起來跟 LUKS 差不多機制
12/25 23:15, 4F
要達到相同功能目的, 都大差不差啦... ※ 編輯: wahaha99 (138.199.22.152 日本), 12/25/2025 23:17:18

12/25 23:22, 2小時前 , 5F
要怪稜鏡以及其它一大堆無名天才挖掘漏洞
12/25 23:22, 5F

12/25 23:22, 2小時前 , 6F
把電腦保護弄得這麼激進徹底啦
12/25 23:22, 6F

12/25 23:23, 2小時前 , 7F
因為挖掘漏洞越厲害 電腦保護也越厲害了
12/25 23:23, 7F

12/25 23:29, 2小時前 , 8F
這跟叫警察去捷運站給風吹一樣低能
12/25 23:29, 8F

12/25 23:39, 2小時前 , 9F
MS的保密是肯定不容質疑的 但本刑這麼重
12/25 23:39, 9F

12/25 23:40, 2小時前 , 10F
的事件 MS也會協助吧?
12/25 23:40, 10F
他協助不了...除非他知道還有什麼未公開漏洞或後門 但他如果自曝有...那是商譽要完蛋的概念 比較有機會協助的是intel... 但同樣的道理...協助=宣告商譽死刑

12/25 23:53, 2小時前 , 11F
這類保護是從遊樂器開始的 然後移動裝置
12/25 23:53, 11F

12/25 23:58, 1小時前 , 12F
跟進 PC上能用的侵入手段已經不多
12/25 23:58, 12F
※ 編輯: wahaha99 (138.199.22.152 日本), 12/25/2025 23:59:29

12/26 00:01, 1小時前 , 13F
如果有後門破解 保證沒人用它的加密工具
12/26 00:01, 13F

12/26 00:03, 1小時前 , 14F
12/26 00:03, 14F

12/26 00:04, 1小時前 , 15F
再來會跟手機一樣改由SOC執行加解密
12/26 00:04, 15F
文章代碼(AID): #1fJKmRiZ (PC_Shopping)
文章代碼(AID): #1fJKmRiZ (PC_Shopping)