O vulnerabilitate critică în Windows BitLocker, identificată prin CVE-2025-21210, a expus mecanismul de criptare la un atac de randomizare care vizează modul de criptare AES-XTS. Aceasta permite atacatorilor cu acces fizic să manipuleze blocurile de text cifrat, determinând ca datele sensibile să fie scrise pe disc în formă clară.
Această vulnerabilitate, deși necesită expertiză tehnică ridicată și acces fizic, prezintă riscuri considerabile în scenarii de spionaj corporate sau abuz de recuperare a datelor. Microsoft a lansat un patch de securitate pentru a remedia această problemă și utilizatorii sunt sfătuiți să îl aplice imediat.
TL;DR
- Vulnerabilitate critică în Windows BitLocker (CVE-2025-21210)
- Expunerea la un atac de randomizare
- Necesită acces fizic pentru exploatare
- Microsoft a lansat un patch pentru a remedia problema
- Utilizatorii sunt sfătuiți să aplice patch-ul imediat
Detalii despre vulnerabilitate
Windows BitLocker, un instrument de criptare completă a discurilor, utilizează modul de criptare AES-XTS pentru acest proces. În cazul acestei vulnerabilități, CVE-2025-21210, atacatorii pot corupe o cheie de registru specifică pentru a dezactiva filtrul driverului dumpfve.sys, determinând Windows să scrie imagini de hibernare necriptate, care pot conține date sensibile.
Fazele atacului
Atacul are două etape cheie:
-
Identificarea locațiilor țintă: Atacatorul trebuie să determine offset-urile discului care corespund cheilor importante din registru sau structurilor de date observând schimbările din textul cifrat.
-
Randomizarea blocurilor de text cifrat: Odată ce locația țintă este identificată, atacatorul corupe blocuri specifice de text cifrat, randomizând astfel blocul de text clar fără a afecta alte blocuri.
Această vulnerabilitate poate fi exploatată în scenarii de spionaj corporate sau în situații în care dispozitivele sunt trimise pentru reparații sau reciclare fără măsuri adecvate de securitate.
Măsuri de protecție
Microsoft a adresat această vulnerabilitate printr-o actualizare a driverului fvevol.sys. Noul patch introduce un mecanism de validare care asigură că dumpfve.sys rămâne listat corect în valoarea de filtrare a registrului. Dacă este lipsă sau coruptă, Windows va genera un crash imediat la bootare, prevenind scrierea de date necriptate pe disc.
Utilizatorii sunt sfătuiți să aplice imediat patch-ul de securitate al Microsoft și să adopte practici de securitate pentru a mitiga riscurile asociate cu accesul fizic și slăbiciunile criptografice.
Sursa articolului:
https://cybersecuritynews.com/windows-bitlocker-vulnerability-exploited/