BitLocker pao za manje od 5 minuta: Novi alat koristi kritičan propust da zaobiđe Windows 11 zaštitu

Za napad je dovoljan samo pristup računaru i USB fleš.
Foto: Shutterstock

Bezbednosni istraživači iz kompanije Intrinsic razvili su alat pod nazivom BitUnlocker, koji omogućava dekripciju diskova zaštićenih BitLocker-om na Windows-u 11 za manje od pet minuta. Najgore od svega? Napadaču je potreban samo fizički pristup računaru i običan USB fleš.

Problem ne leži u samoj enkripciji, već u takozvanom downgrade napadu. Istraživači su iskoristili propust (CVE-2025-48804) koji omogućava sistemu da učita stariju, ranjivu verziju bootloadera umesto nove, zakrpljene verzije.

Iako je Microsoft izbacio zakrpu u julu 2025. godine, ona nije rešila suštinski problem. Secure Boot proverava da li je fajl digitalno potpisan, ali ne proverava njegovu verziju.

Budući da je stari Microsoftov sertifikat (PCA 2011) i dalje važeći na skoro svim računarima, sistem bez pogovora prihvata stari, ranjivi fajl sa USB-a. Čim se on učita, TPM čip automatski isporučuje ključeve za otključavanje diska, misleći da je sve u redu.

Rezultat je potpuno otključan sistem i pristup svim vašim podacima preko komandne linije.

Ipak, nisu svi korisnici podjednako ugroženi. Potpuno su ranjivi oni sistemi koji koriste isključivo TPM bez PIN koda.

Postoje dva načina da se zaštitite od ovog napada:

  • Aktivirajte TPM + PIN: Ako vaš BitLocker zahteva PIN kod pre podizanja sistema, napad propada jer TPM neće osloboditi ključeve bez vaše interakcije.
  • Instalirajte ažuriranje KB5025885: Ovo ažuriranje prebacuje potpisivanje na novi standard (CA 2023) i uvodi mehanizme koji blokiraju vraćanje na stare verzije softvera.

Za kritične sisteme gde PIN nije opcija, preporučuje se potpuno uklanjanje WinRE particije za oporavak. Administratori bi trebali što pre da provere sertifikate svojih uređaja, jer dokle god je PCA 2011 na listi poverljivih, vaši podaci su samo pet minuta udaljeni od neovlašćenog pristupa.