[ INTEL_NODE_28715 ] · PRIORITY: 9.0/10

YellowKey 零日漏洞曝光:微软 BitLocker 硬件加密神话破灭

  PUBLISHED: · SOURCE: HackerNews →
[ DATA_STREAM_START ]

事件核心

YellowKey 是一种针对微软 BitLocker 的新型零日漏洞利用技术。该攻击通过物理接触设备,利用硬件嗅探工具截获 TPM(可信平台模块)芯片与 CPU 之间在 LPC 总线上进行的不加密通信,从而在几秒钟内提取出 BitLocker 恢复密钥。这一发现证明,即使在硬件 TPM 保护下,攻击者仍能绕过全盘加密保护,直接访问硬盘数据。

  • 物理层面的“降维打击”:攻击者无需破解复杂的加密算法,只需通过物理嗅探总线上的明文信号即可获取密钥。
  • 信任根的结构性缺陷:该漏洞暴露了当前 PC 架构中 TPM 与 CPU 通信路径缺乏加密的系统性风险。
  • 默认配置的虚假安全:仅依赖 TPM 的自动解锁模式(无 PIN 码)在物理攻击面前几乎没有任何防御力。

八卦洞察

YellowKey 的出现并非偶然,它是侧信道攻击在硬件供应链层面的集中爆发。长期以来,业界过度迷信 TPM 提供的“硬件级安全”,却忽视了数据在主板总线上传输时的“裸奔”状态。这不仅是微软的尴尬,更是对整个 PC 工业设计标准(尤其是 LPC 总线协议)的警示。在 AI PC 时代,随着终端侧处理的数据愈发敏感,这种底层的硬件设计缺陷将成为企业数据安全的“阿喀琉斯之踵”。

行动建议

企业 IT 部门应立即弃用“仅 TPM”的 BitLocker 自动解锁模式,强制执行“TPM + PIN 码”或“TPM + 启动密钥(USB)”的多因素预启动身份验证(PBA)。此外,在采购下一代硬件时,应优先考虑支持 SPI/eSPI 总线加密技术(如 Intel Boot Guard 增强版)的设备,从物理层阻断总线嗅探的可能性。

[ DATA_STREAM_END ]
[ ORIGINAL_SOURCE ]
READ_ORIGINAL →
[ 02 ] RELATED_INTEL