作者s25g5d4 (function(){})()
看板PC_Shopping
标题Re: [闲聊] 张文的笔电是怎麽破解的
时间Fri Jan 16 01:55:25 2026
刚刚快速恶补 BitLocker 知识+问人得出一点头绪
首先 BitLocker 是没办法绕过的,只能想办法解出金钥
从底层机制上来说,金钥一直都在硬碟上,但被加密过
而且金钥不只一把
真正拿来加密的资料的 FVEK 被 VMK 加密,VMK 又被 TPM 加密
预设情况下没有加上额外的保护机制 (例如开机输入 PIN 码或插入 USB 启动金钥)
那就是只有 TPM 本身加密而已
除此之外为了避免特殊情况下硬体损毁金钥可能解不出来
还会有一把复原金钥要求使用者保存下来
这把复原金钥可以直接解出 VMK,进而解出 FVEK 再解出资料
有登入 Microsoft 帐号的情况下这把复原金钥会被备份到云端
所以最快解 BitLocker 的方式可能是发函要求微软提供
那不走这个方式解锁,可能是微软拒绝提供或是使用者根本没登入微软帐号
假设使用者没有启用 TPM PIN 或外部启动金钥
那就是只看 TPM 本身配置是否能解出 VMK
TPM 会检查 PCR 是否符合决定要不要解 VMK
PCR 一般会看 UEFI、microcode、secure boot、
boot manager、系统其他硬体、TPM 本身配置
以上各项最终都会算出一个杂凑值
再跟 TPM 内部纪录的已知 PCR 杂凑值比对是否相同
这部分就是华硕可以介入的地方
透过找到同批主机板确认 rev 相同没换晶片
UEFI 韧体刷回指定版本、覆写主机板序号等等
这部分有些东西是有签章加密的,不是任何人都可以刷
只有拥有原始金钥才可以刷
最後的最後,因为现在大多电脑都没有独立 TPM 模组
而是使用 CPU 内建的 fTPM
每颗 CPU 都有独一无二的 HUK
TPM 在检查 PCR 全部符合後,会用 HUK 算出 SRK 再算出 VMK
所以原本的 CPU 还要移植过来,否则这条路也行不通
如果有自行换过 CPU 应该都会记得
换完第一次开机 BIOS 会跳重设 fTPM 选项
就是因为换 CPU 导致 HUK 换了,fTPM 对不起来只能重设
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 1.34.245.37 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/PC_Shopping/M.1768499728.A.8FE.html
1F:推 ziggs8308: 嗯嗯对啦 跟我想的一样 被你先说了 42.73.109.161 01/16 02:09
2F:→ labbat: 没有那麽迂回 就是检查公钥而已 其他只是 180.177.204.60 01/16 02:16
3F:→ labbat: 在额外资讯下可以少做一点检查 180.177.204.60 01/16 02:16
4F:→ s25g5d4: 请问二楼高见 1.34.245.37 01/16 02:17
5F:推 birdy590: 这跟维修iphone一样道理, 有加密的元件 119.14.20.145 01/16 02:20
6F:→ birdy590: 搬板必须整套搬过去 否则该部份就会失能 119.14.20.145 01/16 02:20
7F:→ birdy590: 如果是flash配套有缺 里面资料就毁了 119.14.20.145 01/16 02:22
8F:推 Cubelia: 精华,大致上就是得搬板、覆盖序号 111.255.37.10 01/16 02:23
9F:→ Cubelia: 整套安全开机可信赖的话破解会费很大功夫 111.255.37.10 01/16 02:24
10F:→ Cubelia: 三爽能提供的技术层最多是修物理故障 111.255.37.10 01/16 02:26
11F:→ Cubelia: SSD没被烧坏真的是阿弥陀佛 111.255.37.10 01/16 02:26
12F:→ Cubelia: 也可能是看上使用SED加密可以走後门 111.255.37.10 01/16 02:27
13F:→ Cubelia: 但微软也针对这点将Bitlocker预设软加密 111.255.37.10 01/16 02:28
14F:→ Cubelia: 所以这路没办法走 111.255.37.10 01/16 02:28
15F:→ s25g5d4: 我猜三星只是帮忙复制 SSD 而已,毕竟数 1.34.245.37 01/16 02:50
16F:→ s25g5d4: 位监识正常来说是不可以对原始资料做破坏 1.34.245.37 01/16 02:50
17F:→ s25g5d4: 性操作的,一般都是用备份档才能放心操作 1.34.245.37 01/16 02:50
18F:→ s25g5d4: 。但一般情况下复制 SSD 会让 PCR 失效, 1.34.245.37 01/16 02:50
19F:→ s25g5d4: 所以可能需要原厂去把 SSD 韧体也重刷成 1.34.245.37 01/16 02:50
20F:→ s25g5d4: 跟原 SSD 一模一样 1.34.245.37 01/16 02:50
21F:→ Cubelia: 对的,可能是直接客制一模一样的SSD 111.255.37.10 01/16 03:07
22F:推 chenszhanx: BitLocker 本身确实难解,但「预设 220.136.87.91 01/16 03:39
23F:→ chenszhanx: 的 TPM 模式」根本就是开後门给专业 220.136.87.91 01/16 03:39
24F:→ chenszhanx: 人士走。只要你没设定「开机 PIN 码 220.136.87.91 01/16 03:39
25F:→ chenszhanx: 」,解锁金钥 VMK 就会在开机时主动 220.136.87.91 01/16 03:39
26F:→ chenszhanx: 在主机板电路上跑,监识团队能修复硬 220.136.87.91 01/16 03:39
27F:→ chenszhanx: 体特徵,或是透过 Sniffing,钥匙是 220.136.87.91 01/16 03:39
28F:→ chenszhanx: 会自己吐出来的。 220.136.87.91 01/16 03:39
29F:推 phoque: 这是否表示只要能接触到电脑则BL形同虚设 93.114.62.200 01/16 03:45
30F:→ Cubelia: 为防范从LPC/SPI侧录所以才有fTPM的做法 111.255.37.10 01/16 03:47
31F:推 birdy590: 未来加解密会跟手机一样用专门的硬体做223.137.146.184 01/16 03:53
32F:→ birdy590: 那就真的死定了223.137.146.184 01/16 03:53
33F:推 chenszhanx: 原po说了破解的假设是“假设使用者没 220.136.87.91 01/16 03:56
34F:→ chenszhanx: 有启用 TPM PIN 或外部启动金钥” 220.136.87.91 01/16 03:56
35F:→ chenszhanx: 。你把PIN码跟USB金钥设定并保护好, 220.136.87.91 01/16 03:56
36F:→ chenszhanx: 不要把recovery key备份到云端。只要 220.136.87.91 01/16 03:56
37F:→ chenszhanx: 你不是偷了核弹,那就不会有足够的资 220.136.87.91 01/16 03:56
38F:→ chenszhanx: 源来破解你的秘密了。 220.136.87.91 01/16 03:56
39F:推 ctes940008: Apple那边就没有帮忙解锁平板的样子 36.237.108.197 01/16 04:31
40F:→ ctes940008: 旧手机(iPhone)解锁出来发现没有关连 36.237.108.197 01/16 04:31
41F:→ ctes940008: iPad看报导写说是用格放监视器画面, 36.237.108.197 01/16 04:32
42F:→ ctes940008: 之後拼出解锁密码,这边有找到云端。 36.237.108.197 01/16 04:32
43F:→ yunf: 早就说过没有办法破解的东西是不会留到民间 101.10.85.121 01/16 04:53
44F:→ yunf: 这是铁律 101.10.85.121 01/16 04:53
45F:推 charleschang: 专业 27.51.121.103 01/16 07:03
46F:推 wardraw: 推专业 124.11.129.176 01/16 07:21
47F:→ tomsawyer: 也就是主板厂商愿意协助TPM跟一些bios101.138.173.155 01/16 07:28
48F:→ tomsawyer: 之类都帮忙 就可以了对吧101.138.173.155 01/16 07:28
49F:→ tomsawyer: cpu跟ssd都没被烧坏也太幸运了101.138.173.155 01/16 07:31
50F:→ tomsawyer: 我记得之前看维修斯101.138.173.155 01/16 07:31
51F:→ tomsawyer: 直接从usb口灌入高压 就可以全部带走101.138.173.155 01/16 07:31
52F:推 lordmi: 推这篇比较合理。其实也不用太在意消费级 36.229.84.69 01/16 07:42
53F:→ lordmi: 的资安方案被破解,在这例子里是因为特例 36.229.84.69 01/16 07:42
54F:→ lordmi: 特办,而绝大多数不是特例的就只是人笨 36.229.84.69 01/16 07:42
55F:推 widec: 所以想要完美防破解 不是该烧掉主板 1.165.57.121 01/16 07:42
56F:→ widec: 而是该把CPU拔下来催毁 1.165.57.121 01/16 07:42
57F:→ dildoe: 说不定根本连PIN都没设吧 使用概念习惯要 49.218.138.28 01/16 08:08
58F:→ dildoe: 先火化吧XD 49.218.138.28 01/16 08:08
59F:推 Yoimiya: 所以要BitLocker不被破解的办法 是先找一118.231.172.218 01/16 09:26
60F:→ Yoimiya: 台电脑把硬碟上锁 然後再把那一台电脑cpu118.231.172.218 01/16 09:26
61F:→ Yoimiya: 销毁?118.231.172.218 01/16 09:26
62F:推 Yench: 破解微软帐号密码 取得BL密钥 结束 140.109.104.46 01/16 09:28
63F:→ Yoimiya: 微软备份的金钥密码是可以删的吧?118.231.172.218 01/16 09:30
64F:→ Yoimiya: 还是微软会强制保留这组金钥118.231.172.218 01/16 09:31
65F:→ commandoEX: 可以删,不过平常不会进那个网页 59.125.204.130 01/16 09:35
66F:→ commandoEX: 你不会想起来要删 59.125.204.130 01/16 09:35
67F:→ commandoEX: 另外微软只备份系统碟的,资料碟不能 59.125.204.130 01/16 09:39
68F:→ commandoEX: 上传 59.125.204.130 01/16 09:39
69F:推 MK47: 连着两篇有料文 真好看 你会发文多发点~~ 36.235.232.91 01/16 09:45
70F:推 donation12: 这篇很精彩。 140.136.117.34 01/16 09:58
71F:→ Yoimiya: 3Q118.231.172.218 01/16 10:02
72F:推 kiwhan: 好文,推 101.12.150.140 01/16 10:12
73F:→ Iemarah: 我猜是yoyodiy 帮破的 38.75.136.122 01/16 10:18
74F:→ birdy590: 会这样做 正是因为"不想面对没有机会的 119.14.20.145 01/16 10:40
75F:→ birdy590: bitlocker" 资料加密在PC上进度一直最慢 119.14.20.145 01/16 10:40
76F:→ birdy590: 跑在最前面的一直都是游乐器和移动装置 119.14.20.145 01/16 10:41
77F:→ birdy590: 的开程流程... 而且Windows为了能在比较 119.14.20.145 01/16 10:43
78F:→ birdy590: 旧的硬体上跑 有加强预设很可能也不会用 119.14.20.145 01/16 10:43
79F:推 shryuhuai: 微软备份是自动启动的,没去删很正常220.130.142.210 01/16 10:56
80F:→ shryuhuai: 理论上无後门情况,你有设个6位PIN码220.130.142.210 01/16 10:57
81F:→ shryuhuai: 把微软云端的复原码删掉220.130.142.210 01/16 10:57
82F:→ shryuhuai: 应该就是无法被破解的220.130.142.210 01/16 10:57
83F:→ shryuhuai: 但这只是理论啦,颗颗颗颗颗220.130.142.210 01/16 10:58
84F:推 lordmi: 实务上只要不是机房被人物理接触,我看过 36.229.84.69 01/16 11:00
85F:→ lordmi: 99%的状况都是用户做傻事被人Sniffing 36.229.84.69 01/16 11:01
86F:推 greg7575: 加密没用的意思。这样想比较快 111.240.81.236 01/16 11:39
87F:→ chenszhanx: 加密没用?那是因为只用预设的 1FA( 106.64.153.240 01/16 12:04
88F:→ chenszhanx: 纯 TPM),只要硬体验证,钥匙就自动 106.64.153.240 01/16 12:04
89F:→ chenszhanx: 释放。那制造商就可以透过硬体维修手 106.64.153.240 01/16 12:04
90F:→ chenszhanx: 段破解 106.64.153.240 01/16 12:04
91F:推 balius: 照楼楼上的说法所谓有用的加密就是所有人 118.163.46.211 01/16 12:25
92F:→ balius: 包含使用者自己都解不开的 118.163.46.211 01/16 12:25
93F:推 jeeyi345: 只是救照片对一般人而言非常难 连请救 111.83.174.2 01/16 12:33
94F:→ jeeyi345: 援都很难 111.83.174.2 01/16 12:33
95F:→ jeeyi345: 但真的高价值的像企业机的笔电又防不住 111.83.174.2 01/16 12:34
96F:→ jeeyi345: 机密 111.83.174.2 01/16 12:34
97F:推 phoque: 意思是把CPU跟硬碟移植到让TPM同意解锁硬185.158.242.127 01/16 14:09
98F:→ phoque: 碟的环境吗?解锁之後怎麽把资料拿出来?185.158.242.127 01/16 14:09
99F:推 ctes940008: 当然是SSD一开始能读取才有後续动作 36.237.108.197 01/16 14:10
100F:→ ctes940008: 若是一开始整台烧熔那就没机会了。 36.237.108.197 01/16 14:11
101F:→ Siu: 解锁平板被监视器拍到 推测电脑密码一样 60.246.102.215 01/17 02:48
102F:推 asphodelux: 推资讯解说 42.78.143.11 01/17 11:37
103F:→ kevin1221: MS不可能为这一小案子毁自己商誉111.248.137.212 01/17 15:29