Un hacker, Thomas Lambertz, a démontré qu'il est possible de contourner la protection BitLocker de Windows, en exploitant une ancienne faille . Bien que Microsoft ait corrigé cette vulnérabilité en janvier 2023, le correctif est incomplet, permettant encore son exploitation avec des outils spécifiques.
Méthode d'exploitation
Méthode d'exploitation
Conditions nécessaires :
-Un accès physique à la machine
-Une clé USB bootable dont la capacité dépasse la RAM de l'ordinateur
Étapes
-Démarrer depuis la clé USB pour charger un shell UEFI modifié.
-Extraire des "dumps" pour localiser la clé de chiffrement.
Limitations-Nécessite un accès physique prolongé
-Peut être utilisé pour des attaques cibléesRisquesLes utilisateurs classiques sont peu menacés.
En revanche, les entreprises, administrations et personnalités publiques sont exposées, notamment si leurs appareils contiennent des données sensibles.
Problème pour MicrosoftLa faille persiste en raison de limitations dans la mise à jour du micrologiciel UEFI, complexe à corriger sans risquer de rendre BitLocker inutilisable.
Solutions
- Utiliser un code PIN pour protéger BitLocker.
- Désactiver complètement la pile réseau dans le BIOS pour bloquer le démarrage PXE.


![[-]](https://www.tisi-fr.com/board/images/collapse.png)