PC_Shopping 板


LINE

※ 引述《asdf616gm (微笑)》之铭言: : 新闻说张文的ASUS ROG电脑被破解了 : 说找了美国专家和华硕人员後 花两天就破解了 : 是bitlocker有後门吗 : 还是有用侧信道攻击之类的 : 有没有资安专家解答一下 : ----- : 因为我刚看到今天傍晚的新闻也很好奇, 所以认真查了一下 Bitlocker 跟 TPM 相关的资讯, 来跟大家分享一下找到的资讯: What is BitLocker and BitLocker recovery? https://www.youtube.com/watch?v=iX8QC2pRuYM
How to find your BitLocker recovery key | Microsoft https://www.youtube.com/watch?v=drCo-S4_iNs
https://i.meee.com.tw/Hbh118I.png
* Bitlocker 金钥到底放在哪? 由於 Bitlocker 锁定的触发方式是侦测到有人尝试读取硬碟, 但我们正常开机其实 Bitlocker 都会自动解锁, 一般来说开机时会透过 UEFI 跟电脑上的元件进行杂凑运算, 得到的结果可以解密 TPM 的储存空间, 接着会透过讯号把 Bitlocker 金钥传输到 CPU 进行解密。 由於 TPM 与 CPU 之间的主板通讯其实是没有加密, 所以确实有人已经透过 Side Channel Attack 的攻击手法, 在主板上面的讯号点位读取解密的金钥。 可以参考这个影片的介绍: Breaking Bitlocker - Bypassing the Windows Disk Encryption https://www.youtube.com/watch?v=wTl4vEednkQ
使用不到10美元的Raspberry Pi Pico在43秒内就能用外部TPM破解BitLocker加密 https://www.techbang.com/posts/113089-using-a-raspberry-pi-pico-for-less-than-10-bitlocker 另外有一点违反大家常理认知的一点是,虽然 Bitlocker 金钥确实存放在 TPM 晶片上, 但其实那只是一个 copy,真正的金钥其实是放在被加密的硬碟开始位置: https://i.meee.com.tw/y4GWzN0.png
https://i.meee.com.tw/IOW1fJD.png
* 有没有方法可以直接从硬碟取得 Bitlocker 金钥? 由於硬碟本身其实存在 Bitlocker 解密金钥的特性, 这也使得在 2021 年底有一个被披露的 CVE 漏洞 CVE-2022-41099 得以实现, 大体上来说就是因为硬碟上修复磁区的 WinRE 可以操作重装系统的功能的功能, 而不会事先询问 Bitlocker 解密金钥,所以可以透过还原电脑的过程中, Bitlocker 开始解密硬碟时切掉电源中断操作, 复电之後安装程式会继续执行,这个时候透过操作提示命令暂停解密, 这个时候就能透过其他指令得知 Bitlocker 的解密金钥。 https://i.meee.com.tw/sgjEEPB.png
https://i.meee.com.tw/OroP3HP.png
关於技术细节可以参考: A Deep Dive into TPM-based BitLocker Drive Encryption https://itm4n.github.io/tpm-based-bitlocker/ CVE-2022-41099 – Analysis of a BitLocker Drive Encryption Bypass https://blog.scrt.ch/2023/08/14/cve-2022-41099-analysis-of-a-bitlocker-drive-encryption-bypass/ 这个方法仅适用於有独立修复磁区且使用 TPM 进行 Bitlocker 加密的模式, 恰好也是预设 Windows 会在新电脑上,以及预装出厂的设定方式。 在微软官方的 CVE 漏洞说明页中,列出了受影响产品与相关细节: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41099 基本上只要使用 2021年底前的 Windows 映像版本前都有影响, 且官方提供的修复脚本需要使用者手动对 WinRE 的修复磁碟区进行更新, 看起来是无法透过 Windows Update 进行修复, 目前修复的方式也是在使用还原系统的时候要求输入 Bitlocker 解密金钥後才能继续。 但因为这个问题可能企业会比较在意,所以目前网路上的资讯主要集中在 IT 讨论区。 * 个人猜测这次的解密方式? 说回这次的社会重大案件是如何绕过 Bitlocker 加密的,按照目前新闻采访内容, 就我的猜测可能有几种方式: 1. 华硕透过 BIOS 或者 TPM 搬移工具(如果有)与使用相同区间量产的电脑, 来让杂凑运算结果能够让 TPM 先进行解密後让硬碟自动解密正常开机。 2. 使用 CVE 漏洞直接取得 Bitlocker 解密金钥後手动解锁硬碟 考虑到新闻中提到还特地找了相同型号与量产区间的电脑,估计是使用了第一个方法。 另外有新闻提到有请三星硬碟的工程师来台协助, 推测有可能是在不要破坏证物的情况下对加密硬碟进行对烤备份, 这样操作上面的方法比较不会把证物破坏掉(毕竟还原系统如果手慢就通通没了)。 但这些都属於个人猜测,如果雷同纯属巧合。 以上,另外有提到错误的部分还请各位大神指正。 ^_____^ --
1F:推 Lyeuiechang: [新闻]有狼师一直戳女学森(.)(.)而被家长吉上法院...12/04 23:42
2F:→ Xhocer: ) (12/04 23:44
3F:推 xj654m3: ( Y )12/04 23:46
4F:→ Xhocer: \|/12/04 23:48
5F:推 xj654m3: (╮⊙▽⊙)ノ|||12/05 00:47
6F:推 Lyeuiechang: /|\╰╮o( ̄▽ ̄///)<12/05 01:17
--



※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 101.10.238.116 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/PC_Shopping/M.1768492536.A.614.html
7F:推 mofass: 专业推,感觉有点像以前游戏主机盗版光碟111.250.109.220 01/16 00:03
8F:→ mofass: 躲正版验证的用法?111.250.109.220 01/16 00:03
酒精 120% SafeDisk ><
9F:推 NX9999: 推推,难怪可以用usb来解除一开始进桌面 111.83.88.114 01/16 00:04
10F:→ NX9999: 的使用者密码消除 111.83.88.114 01/16 00:04
11F:推 xiaotee: 推认真解答XD 1.174.188.253 01/16 00:07
※ 编辑: Lyeuiechang (101.10.238.116 台湾), 01/16/2026 00:09:06
12F:推 athraugh: 专业推 61.230.91.35 01/16 00:08
13F:推 jhjhs33504: 外部TPM实作在BIOS的也算吗? 36.228.11.7 01/16 00:11
14F:→ kimi112136: 其实新闻写是没有解开电脑版上的硬碟 114.24.209.42 01/16 00:24
15F:→ kimi112136: 资料,是因为某人的平板没有更新,所 114.24.209.42 01/16 00:24
16F:→ kimi112136: 以三爽自己root後连上网路硬碟拿到20 114.24.209.42 01/16 00:24
17F:→ kimi112136: 24年的资料 114.24.209.42 01/16 00:24
18F:→ freeunixer: 新闻说了,公开的镜头录到他解锁的片段 60.250.90.238 01/16 00:27
19F:→ freeunixer: 针对那个画面去技术处理获得解锁密码 60.250.90.238 01/16 00:28
20F:→ w3160828: 录到的不是平板? 靠平板帐号去登入? 36.237.214.165 01/16 00:28
补一下新闻内容好了,今天有一些新资讯 独家|张文关键电竞笔电硬碟破解了!华硕联手三星神救援 iPad密码这样解 https://www.knews.com.tw/news/2C616C5338A4437D5564FB2AF2CD91CB 专案小组向《知新闻》透露,「BitLocker」数位加密无法破解,但华硕专家曾表示,想 要获取硬碟资料应该有办法,最後是华硕将2T SSD固态硬碟制造厂商,也就是三星原厂工 程师,从韩国飞来台湾协助破解,最後是华硕找来跟张文购得相同出产年月、型号、批号 的ROG Strix SCAR 18 G834电竞笔电,再将2T的SSD固态硬碟装上去,利用华硕原厂权限 ,绕过「BitLocker」输入指令,直接抓取硬碟资料。 ※ 编辑: Lyeuiechang (101.10.238.116 台湾), 01/16/2026 00:29:48
21F:→ w3160828: 结论去买启动笔电的话说不定没办法破解 36.237.214.165 01/16 00:31
22F:推 jeeyi345: 所以bitlocker有同批笔电就能绕过了? 114.41.214.184 01/16 00:33
23F:推 jhjhs33504: 原厂的权限 先把烧坏的部分排除再解开 36.228.11.7 01/16 00:34
24F:→ w3160828: 好听是同批 就原厂权限绕过去判定 36.237.214.165 01/16 00:35
25F:推 jeeyi345: 那要看原厂权限会不会外流或被破解了 114.41.214.184 01/16 00:37
26F:推 DuFanSong: 我也觉得同批是藉口 原厂权限才是真111.254.252.143 01/16 00:38
27F:→ jeeyi345: 录影解锁猜到感觉就是编故事 114.41.214.184 01/16 00:38
28F:→ justice2008: 平板可以登进去跟破解笔电有何关系? 114.32.14.43 01/16 00:39
29F:→ freeunixer: 是破平板,没破笔电 60.250.90.238 01/16 00:40
30F:→ freeunixer: 三星平板,说没更新韧体,就绕过去 (~误 60.250.90.238 01/16 00:41
31F:→ gcobc12632: 用监视器破解iPad密码也是满厉害ㄉ== 211.76.68.181 01/16 00:43
32F:→ freeunixer: 云碟很久没更新,所以只看到很旧的文件 60.250.90.238 01/16 00:43
33F:→ jeeyi345: 哦 分开破解 以为用ipad密码解开笔电一 114.41.214.184 01/16 00:44
34F:→ jeeyi345: 类 114.41.214.184 01/16 00:44
35F:→ justice2008: 原来又是绕过去 那我就能理解了 114.32.14.43 01/16 00:44
36F:→ yunf: yo叔绕过 101.10.85.121 01/16 00:45
37F:推 Koogeal: 就是走後门(漏洞),补起来就没辙了 59.115.57.189 01/16 00:48
38F:推 Ruhaha: 看不懂 但推一个 49.159.5.4 01/16 00:49
39F:推 jeeyi345: 找得到同批 如果有原厂的方法 bitlocke 114.41.214.184 01/16 00:50
40F:→ jeeyi345: r等於没有 114.41.214.184 01/16 00:50
41F:→ freeunixer: 我好像说错了,新闻说平板是录到画面 60.250.90.238 01/16 00:54
42F:→ freeunixer: 笔电是找同批号的机器装上三星ssd, 60.250.90.238 01/16 00:54
43F:→ freeunixer: 然後用华硕权限绕过 bitlock 解锁 60.250.90.238 01/16 00:55
44F:→ freeunixer: 会不会华硕拿同批号的主板用换零件的. 60.250.90.238 01/16 00:56
45F:推 ctes940008: 那篇新闻有写,SSD可以读,但主板坏 36.237.108.197 01/16 01:19
46F:→ jay920314: 干所以这个东西纯扰民,在正经场合还是 1.172.70.25 01/16 01:41
47F:→ jay920314: 不堪一击这样? 1.172.70.25 01/16 01:41
48F:推 luuuking: 推分析,我猜三星除了备份证物 101.8.142.165 01/16 02:07
49F:→ luuuking: 可能也有帮忙绕过逻辑层,直接从颗粒捞 101.8.142.165 01/16 02:07
50F:→ luuuking: 被删掉的资料吧 101.8.142.165 01/16 02:07
51F:推 birdy590: 说穿了就搬板... 这应该不是 SED 119.14.20.145 01/16 02:13
52F:→ birdy590: 所以根本没必要找三星 来了也派不上用场 119.14.20.145 01/16 02:13
53F:→ birdy590: 搬了板 系统认为还是原本的机器就给金钥 119.14.20.145 01/16 02:13
54F:→ birdy590: 系统能开机==韧体提供了金钥 119.14.20.145 01/16 02:14
55F:推 BlackCoal: 推推 218.173.226.29 01/16 06:22
56F:推 romber: 打个比方,加密硬碟像是一个巨大的rar, 119.14.19.154 01/16 06:54
57F:→ romber: 解压密码存在另一个小rar(TPM),你要解开 119.14.19.154 01/16 06:54
58F:→ romber: 大rar就得先解开小rar取得密码。而小rar 119.14.19.154 01/16 06:54
59F:→ romber: 的密码是由「一套」密码组合的,由好几个 119.14.19.154 01/16 06:54
60F:→ romber: 人(电脑原厂、硬体原厂、系统)分别持有, 119.14.19.154 01/16 06:54
61F:→ romber: 所以你要解开,就得要有这些厂商帮忙。 119.14.19.154 01/16 06:54
62F:推 GTAAK47s: 推,当下看到新闻也是想到第一种方法223.139.118.163 01/16 08:38
63F:推 MK47: 推有料认真解答 36.235.232.91 01/16 09:43
64F:→ catboost: 欠桶洗文 114.136.143.93 01/16 09:47
65F:推 cavaliersin: 优质好文学习了 122.147.1.80 01/16 10:08
66F:推 ATND: 推 27.247.192.88 01/16 10:45
67F:→ shryuhuai: 原厂权限大概就是会自动用某个预设密码220.130.142.210 01/16 10:49
68F:→ shryuhuai: 来加密bitlocker的金钥备份起来220.130.142.210 01/16 10:49
69F:→ shryuhuai: 你的电脑除了自己的密码还有隐藏复原码220.130.142.210 01/16 10:50
70F:→ shryuhuai: 干这就不是原厂的後门吗220.130.142.210 01/16 10:50
71F:→ shryuhuai: 小rar理论上应是只能用使用者密码解开220.130.142.210 01/16 10:51
72F:推 amge1524: 有遇过就知道警察跟记者会唬烂乱放消息 118.163.84.211 01/16 10:53
73F:→ amge1524: ,所以新闻看看就好 118.163.84.211 01/16 10:53
74F:推 zhandy35: 谢谢分享 106.107.219.3 01/16 11:47
75F:推 AISC: 结论 bitlocker资料无法保护 搞使用者而已 27.242.70.68 01/16 13:11
76F:推 w1222067: 长知识 36.233.81.145 01/16 13:25
77F:推 rightbear: 推这篇,感谢分析 49.216.166.78 01/16 14:46
78F:推 ragwing: 专业推,我大PTT卧虎藏龙啊 114.45.132.104 01/16 15:12
79F:推 lucas8299: 原来是这样 有料 49.216.131.74 01/16 16:22
80F:→ romber: 不是,小rar的密码是很多段密码组合而成 119.14.19.154 01/16 18:30
81F:→ romber: ,电脑原厂只能控制其中一部分。 119.14.19.154 01/16 18:30
82F:→ romber: 这套密码其实是包含硬碟序号、韧体、原厂 119.14.19.154 01/16 18:33
83F:→ romber: 自订的key等资讯构成的,且每个型号规则 119.14.19.154 01/16 18:33
84F:→ romber: 不太一样。因此原电脑损坏,要拿到TPM里 119.14.19.154 01/16 18:33
85F:→ romber: 的硬碟密码,就需要跟加密时几乎完全一样 119.14.19.154 01/16 18:33
86F:→ romber: 的硬体环境,所以同一批次电脑是最好。然 119.14.19.154 01/16 18:33
87F:→ romber: 而即使同型号零件也有不同韧体跟序号,如 119.14.19.154 01/16 18:33
88F:→ romber: 果有被要骗过TPM,就需要零件原厂帮忙复 119.14.19.154 01/16 18:33
89F:→ romber: 制 119.14.19.154 01/16 18:33
90F:推 NDSL: 酷 42.77.166.243 01/16 19:08
91F:推 inte629l: 推,CVE卡住解密状态也太酷... 118.167.74.65 01/16 22:00
92F:→ kevin1221: 这功能只会搞没门路的一般消费者而已111.248.137.212 01/17 15:28
93F:推 gameguy: 我觉得可能是用一张改过线路可以读取TPM 101.10.9.179 01/17 19:19
94F:→ gameguy: 至CPU的主机板,读出资料之後看机械语言 101.10.9.179 01/17 19:19
95F:→ gameguy: 反推出密码,以上是GG的猜想,我只能想一 101.10.9.179 01/17 19:19
96F:→ gameguy: 想别告我啊? 101.10.9.179 01/17 19:19
97F:推 s25g5d4: 现在 TPM 都在 CPU 里面 你要请 AMD 帮你 1.34.245.37 01/17 20:35
98F:→ s25g5d4: 破解才有可能 1.34.245.37 01/17 20:35







like.gif 您可能会有兴趣的文章
icon.png[问题/行为] 猫晚上进房间会不会有憋尿问题
icon.pngRe: [闲聊] 选了错误的女孩成为魔法少女 XDDDDDDDDDD
icon.png[正妹] 瑞典 一张
icon.png[心得] EMS高领长版毛衣.墨小楼MC1002
icon.png[分享] 丹龙隔热纸GE55+33+22
icon.png[问题] 清洗洗衣机
icon.png[寻物] 窗台下的空间
icon.png[闲聊] 双极の女神1 木魔爵
icon.png[售车] 新竹 1997 march 1297cc 白色 四门
icon.png[讨论] 能从照片感受到摄影者心情吗
icon.png[狂贺] 贺贺贺贺 贺!岛村卯月!总选举NO.1
icon.png[难过] 羡慕白皮肤的女生
icon.png阅读文章
icon.png[黑特]
icon.png[问题] SBK S1安装於安全帽位置
icon.png[分享] 旧woo100绝版开箱!!
icon.pngRe: [无言] 关於小包卫生纸
icon.png[开箱] E5-2683V3 RX480Strix 快睿C1 简单测试
icon.png[心得] 苍の海贼龙 地狱 执行者16PT
icon.png[售车] 1999年Virage iO 1.8EXi
icon.png[心得] 挑战33 LV10 狮子座pt solo
icon.png[闲聊] 手把手教你不被桶之新手主购教学
icon.png[分享] Civic Type R 量产版官方照无预警流出
icon.png[售车] Golf 4 2.0 银色 自排
icon.png[出售] Graco提篮汽座(有底座)2000元诚可议
icon.png[问题] 请问补牙材质掉了还能再补吗?(台中半年内
icon.png[问题] 44th 单曲 生写竟然都给重复的啊啊!
icon.png[心得] 华南红卡/icash 核卡
icon.png[问题] 拔牙矫正这样正常吗
icon.png[赠送] 老莫高业 初业 102年版
icon.png[情报] 三大行动支付 本季掀战火
icon.png[宝宝] 博客来Amos水蜡笔5/1特价五折
icon.pngRe: [心得] 新鲜人一些面试分享
icon.png[心得] 苍の海贼龙 地狱 麒麟25PT
icon.pngRe: [闲聊] (君の名は。雷慎入) 君名二创漫画翻译
icon.pngRe: [闲聊] OGN中场影片:失踪人口局 (英文字幕)
icon.png[问题] 台湾大哥大4G讯号差
icon.png[出售] [全国]全新千寻侘草LED灯, 水草

请输入看板名称,例如:Tech_Job站内搜寻

TOP