Re: [閒聊] 48位數金鑰的硬碟?
bitlocker 的加密方式為:
i. 用FEVK這個密鑰加密整顆SSD的資料
ii. 用VMK密鑰加密FEVK, 然後把這個加密結果存在硬碟上
iii. 開機時要有VMK, 才能解密FEVK, 那VMK哪來?
(1)TPM給
(2)從你輸入的PIN去算(過時)
在考慮到該案採用的筆電為fTPM, 也就是於CPU內建,
有兩種可能:
1. fTPM only (windows 11 預設模式)
如果是這個模式, fTPM會在開機時直接提供VMK解密,
所以你不用輸入PIN碼, 但fTPM與CPU/BIOS綁定,
該SSD拔去別台就不能讀取。
fTPM也會檢查你的開機狀態, 如果不是原本的OS,
也不會給出VMK。
那可以試試以下攻擊:
a. 找到在開機後、登入前可以利用的漏洞
b. 開機後把記憶體冷凍後拆下、讀出來找key
2. fTPM + PIN
如果是這個模式, 要先提供PIN給CPU,
CPU才會從安全相關核心吐出VMK,
但有嘗試的次數上限, 超過就會凍結或銷key,
基本上無解。把5nm CPU拿去decap讀資料也不太現實。
撇除這兩種路徑, 最實際的是發司法協助函給微軟,
請他提供該人的雲端備份密鑰。
至於放火燒毀筆電, 考慮到最不耐溫的SSD仍然存活,
CPU與BIOS應該還有可能是好的, 移植到同型機台上即可。
而要暴力破解 10^48(想像成第二組VMK) 的備份 FEVK 加密,
這十分不切實際。
大概是這樣。
以上資料來源: Google, Gemini 3
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 138.199.22.152 (日本)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1766673435.A.B23.html
※ 編輯: wahaha99 (138.199.22.152 日本), 12/25/2025 22:44:36
推
12/25 22:55,
2小時前
, 1F
12/25 22:55, 1F
→
12/25 22:55,
2小時前
, 2F
12/25 22:55, 2F
推
12/25 22:58,
2小時前
, 3F
12/25 22:58, 3F
我修正一下
之前是有利用自動修復(不是WinRE)
不過好像是要先進入WinRE才能去利用這些漏洞
我再查一下吧
感謝提醒
※ 編輯: wahaha99 (138.199.22.152 日本), 12/25/2025 23:05:08
https://www.ithome.com.tw/news/170576
這是之前有成功攻擊的案例 用了四個漏洞
都是在攻擊開機後登入前的
不過大概都被修復了...
※ 編輯: wahaha99 (138.199.22.152 日本), 12/25/2025 23:12:37
推
12/25 23:15,
2小時前
, 4F
12/25 23:15, 4F
要達到相同功能目的, 都大差不差啦...
※ 編輯: wahaha99 (138.199.22.152 日本), 12/25/2025 23:17:18
→
12/25 23:22,
2小時前
, 5F
12/25 23:22, 5F
→
12/25 23:22,
2小時前
, 6F
12/25 23:22, 6F
→
12/25 23:23,
2小時前
, 7F
12/25 23:23, 7F
推
12/25 23:29,
2小時前
, 8F
12/25 23:29, 8F
推
12/25 23:39,
2小時前
, 9F
12/25 23:39, 9F
→
12/25 23:40,
2小時前
, 10F
12/25 23:40, 10F
他協助不了...除非他知道還有什麼未公開漏洞或後門
但他如果自曝有...那是商譽要完蛋的概念
比較有機會協助的是intel...
但同樣的道理...協助=宣告商譽死刑
→
12/25 23:53,
2小時前
, 11F
12/25 23:53, 11F
→
12/25 23:58,
1小時前
, 12F
12/25 23:58, 12F
※ 編輯: wahaha99 (138.199.22.152 日本), 12/25/2025 23:59:29
→
12/26 00:01,
1小時前
, 13F
12/26 00:01, 13F
→
12/26 00:03,
1小時前
, 14F
12/26 00:03, 14F
→
12/26 00:04,
1小時前
, 15F
12/26 00:04, 15F
討論串 (同標題文章)
PC_Shopping 近期熱門文章
PTT數位生活區 即時熱門文章