Новый инструмент BitUnlocker позволяет расшифровать тома с шифрованием BitLocker на пропатченных машинах с Windows 11 менее чем за пять минут. Исследователи из компании Intrinsec разработали рабочий PoC — действующий прототип — downgrade-атаки (атаки с откатом на старую уязвимую версию загрузчика), которая эксплуатирует разрыв между установкой патча и отзывом старого сертификата подписи. Атакующему достаточно физического доступа к рабочей станции и USB-накопителя.

BitLocker взломали за 5 минут — даже на обновлённой Windows 11

Компьютер месяца — май 2026 года

BitLocker взломали за 5 минут — даже на обновлённой Windows 11

Обзор Apple MacBook Neo: удивительно хороший ноутбук с процессором от iPhone

BitLocker взломали за 5 минут — даже на обновлённой Windows 11

От Ryzen 7 1800X до Ryzen 7 9850X3D: девять лет эволюции AMD в одном тесте

BitLocker взломали за 5 минут — даже на обновлённой Windows 11

Больше кадров — больше лага: тестирование латентности с генерацией кадров DLSS и FSR

BitLocker взломали за 5 минут — даже на обновлённой Windows 11

Можно ли экономить на DDR5 для Ryzen? Сравниваем дешёвую память с дорогой

BitLocker взломали за 5 минут — даже на обновлённой Windows 11

В основе атаки лежит уязвимость CVE-2025-48804 — одна из четырёх критических уязвимостей нулевого дня, обнаруженных внутренней командой Microsoft STORM и исправленных в рамках Patch Tuesday в июле 2025 года. По данным Intrinsec, уязвимость находится в среде восстановления Windows (WinRE) и связана с обработкой SDI-файлов (System Deployment Image). Загрузчик принимает настоящий WIM-образ для проверки целостности, но одновременно позволяет добавить в таблицу данных SDI второй образ, контролируемый атакующим. В итоге загрузчик проверяет один WIM, а загружается с другого — содержащего модифицированный WinRE, который открывает командную строку при уже расшифрованном и смонтированном томе.

Microsoft выпустила исправленный bootmgfw.efi через Windows Update в июле 2025 года, однако одного патча недостаточно. Проблема в том, что Secure Boot проверяет сертификат подписи двоичного файла, а не его номер версии. Устаревший сертификат Microsoft Windows PCA 2011, которым были подписаны все загрузчики до июля 2025 года, по-прежнему считается доверенным в базах Secure Boot практически всех работающих машин — за исключением тех, на которых выполнена чистая установка Windows после начала 2026 года. Массово отзывать PCA 2011 Microsoft не может: это затронет широкий спектр легитимных подписанных файлов. В результате уязвимый bootmgfw.efi с подписью PCA 2011 остаётся полностью действительным с точки зрения Secure Boot.

Злоумышленник подготавливает модифицированный файл BCD, указывающий на подменённый SDI, и загружает старый уязвимый загрузчик с подписью PCA 2011 через USB или PXE. Целевая машина принимает его без отклонений, и доверенный платформенный модуль (TPM) выдаёт мастер-ключ тома BitLocker (VMK) без срабатывания каких-либо предупреждений: измерения регистров PCR 7 и 11 остаются действительными при доверенном сертификате PCA 2011. Системный том открывается полностью расшифрованным.

Полностью уязвимы машины, на которых BitLocker работает только с TPM без ПИН-кода, а Secure Boot по-прежнему содержит в списке доверенных сертификат PCA 2011. Машины с настройкой TPM + ПИН-код защищены, поскольку TPM не раскроет VMK без взаимодействия с пользователем на этапе предзагрузочной аутентификации. Защищены и системы, завершившие миграцию по обновлению KB5025885 на сертификат Windows UEFI CA 2023.

Службам информационной безопасности следует немедленно включить предзагрузочную аутентификацию TPM + ПИН-код, а также установить обновление KB5025885, которое переводит подпись загрузчика на CA 2023 и вводит механизмы отзыва, блокирующие downgrade-атаку. С помощью утилиты sigcheck рекомендуется убедиться, что загрузчик подписан сертификатом CA 2023, а не устаревшим PCA 2011. На критически важных рабочих местах, где предзагрузочная аутентификация невозможна, стоит удалить раздел восстановления WinRE. Защитникам корпоративных сетей необходимо ускорить миграцию на CA 2023, прежде чем злоумышленники начнут применять эту технику в целевых атаках.