Secure Boot, TPM e crittografia completa del disco? Inutili contro gli hacker più astuti
Facepalm: BitLocker è una funzionalità di crittografia completa di volume introdotta da Microsoft con Windows Vista. La tecnologia dovrebbe garantire la sicurezza dei dati degli utenti grazie ad algoritmi di crittografia avanzati come l’AES, ma non è immune da bug e tentativi di hacking seri.
Secondo quanto presentato durante l’ultimo Congresso di Comunicazione del Caos, tenutosi presso il Chaos Computer Club (CCC), il BitLocker di Windows può essere compromesso senza l’uso di un cacciavite. Un hacker di nome Thomas Lambertz ha scoperto un modo per sfruttare una vecchia vulnerabilità, teoricamente risolta, nella tecnologia di crittografia di Microsoft, superando molte delle funzionalità di sicurezza per compromettere un sistema Windows 11 completamente aggiornato.
La vulnerabilità software sfruttata da Lambertz è conosciuta anche come bitpixie (CVE-2023-21563). Microsoft era a conoscenza di questa problematica già dal 2022, ma non è mai riuscita a risolverla efficacemente. Il difetto CVE-2023-21563 è descritto come una “vulnerabilità di elusione delle funzionalità di sicurezza di BitLocker”, secondo Microsoft. Un attacco riuscito potrebbe bypassare la crittografia completa del volume e accedere ai dati protetti, anche se richiederebbe un accesso fisico al sistema bersaglio.
Lambertz è riuscito a “riutilizzare” il bug bitpixie sfruttando la controversa tecnologia Secure Boot per caricare un bootloader di Windows obsoleto. Il bootloader è fondamentale per estrarre la chiave di crittografia nella memoria, che può poi essere recuperata utilizzando un sistema operativo Linux. L’hack richiede un accesso fisico una tantum al sistema bersaglio, oltre a una connessione di rete funzionante.
Il nuovo attacco bitpixie può sembrare impraticabile dal punto di vista del consumatore, ma la situazione è completamente diversa nel settore aziendale. Molti clienti aziendali utilizzano BitLocker per proteggere i loro parcogiochi di PC, ha notato Lambertz, e la tecnologia di crittografia è ora attivata di default nelle nuove installazioni di Windows 11. La popolare modalità “Device Encryption” non richiede una password aggiuntiva, il che significa che gli utenti possono “sbloccare” un volume BitLocker semplicemente avviando Windows con i loro account utente normali.
Questa configurazione di BitLocker è stata compromessa per un po’ di tempo, ha affermato l’hacker, e può essere attaccata sia dal lato hardware che software per decifrare i dati di un’unità. Durante la sua presentazione di un’ora, Lambertz ha spiegato come funzionano Secure Boot e TPM, il ruolo dei bootloader PXE e BCD, cosa è necessario per il nuovo exploit e altro ancora.
La presentazione di Lambertz è in inglese ed è stata recentemente caricata sulla piattaforma ufficiale del CCC per i contenuti video e audio. Il collettivo CCC è la più grande associazione di hacker in Europa, con 7.700 membri registrati che lavorano instancabilmente dal 1981 per hackerare quasi tutto e tutti.
Messaggi simili:
- Microsoft Risolve Solo Uno dei Due Gravi Problemi di Secure Boot!
- Trasforma la tua USB in un PC: Scopri WinToUSB!
- Nuovo Ritorno del Sistema File ReFS di Microsoft nell’Ultimo Aggiornamento di Windows 11
- Boom di Windows 11 nel mercato mentre Windows 10 si avvicina alla fine ufficiale!
- Gruppo di Hacker Violano la Sicurezza delle Licenze Microsoft su Larga Scala!

Nicola Costanzo esplora il mondo della tecnologia e dell’innovazione. I suoi articoli illuminano le sfide digitali che plasmano il nostro futuro.