BitUnlocker knackt BitLocker in unter fünf Minuten |
BitUnlocker knackt BitLocker in unter fünf Minuten
BitUnlocker knackt BitLocker auf Windows 11 in unter fünf Minuten. Betroffen sind TPM-only-Systeme ohne PIN.
Secure Boot wird zum Einfallstor
BitUnlocker hebelt BitLocker aus
BitUnlocker missbraucht Microsofts Vertrauenskette
TPM-only-BitLocker wird zum Risiko
Ohne KB5025885 bleibt die Lücke offen
Frust über Microsoft treibt die Veröffentlichungen an
YellowKey und GreenPlasma verschärfen die Lage zusätzlich
BitLocker besser absichern
BitLocker soll Windows-Laptops vor neugierigen Blicken schützen. Ein neuer Proof of Concept (PoC) zeigt jedoch, dass auf vielen Windows-11-Systemen bereits physischer Zugriff, ein vorbereiteter USB-Stick und ein alter, aber weiterhin vertrauenswürdiger Bootmanager ausreichen. Damit steht das verschlüsselte Laufwerk für Angreifer offen. BitUnlocker nutzt keinen geknackten Schlüssel, sondern Microsofts eigenes Vertrauensmodell. Der Angriff zeigt, wie gefährlich alte Secure-Boot-Zertifikate, TPM-only-BitLocker ohne zusätzliche PIN-Abfrage und nicht abgeschlossene Secure-Boot-Umstellungen werden können.
Secure Boot wird zum Einfallstor
Mit BitUnlocker ist ein neuer Proof of Concept öffentlich geworden, der BitLocker-geschützte Windows-11-Systeme sowie Windows Server 2022 und 2025 in wenigen Minuten angreifbar machen kann. Der Knackpunkt ist nicht, dass BitLocker kryptografisch gebrochen wäre. Vielmehr missbraucht der Angriff die Art, wie Windows, Secure Boot, WinRE und TPM beim Start zusammenspielen. Das Ergebnis ist ein entsperrtes Laufwerk, obwohl der Besitzer nie sein Passwort eingegeben hat.
Laut Sicherheitsforscher Cassius Garat und seinem GitHub-Projekt garatc/BitUnlocker funktioniert der Angriff gegen vollständig gepatchte Windows-11-Systeme, sofern diese noch einem alten Microsoft-Windows-PCA-2011-signierten Bootmanager vertrauen. Die Grundlage ist CVE-2025-48804, eine von Microsoft dokumentierte BitLocker-Sicherheitslücke, bei der Angreifer mit physischem Zugriff die Verschlüsselung umgehen können. Die Schwachstelle betrifft den Windows-Startprozess beziehungsweise die Windows Recovery Environment (WinRE).
BitUnlocker hebelt BitLocker aus
Technisch hängt BitUnlocker an der Windows Recovery Environment, kurz WinRE. Der Bootmanager lädt dabei ein SDI-Image und eine referenzierte WIM-Datei. Die Integrität der legitimen WIM wird geprüft, während über eine manipulierte Struktur gleichzeitig eine zweite, vom Angreifer kontrollierte WIM geladen wird.
Diese zweite WIM startet eine manipulierte WinRE-Umgebung, die am Ende eine cmd.exe mit bereits entschlüsseltem BitLocker-Laufwerk öffnet. Das TPM gibt den BitLocker-Schlüssel frei, weil die manipulierte Bootkette für das System weiterhin vertrauenswürdig erscheint. Der Angriff benötigt laut den Forschern nur physischen Zugriff, einen vorbereiteten USB-Stick oder PXE-Boot sowie wenige Minuten Zeit. Spezialhardware oder aufwendige TPM-Attacken sind dafür hingegen nicht notwendig.
BitUnlocker missbraucht Microsofts Vertrauenskette
Microsoft hatte die ursprüngliche Schwachstelle bereits im Juli 2025 gepatcht. Secure Boot prüft allerdings nicht, ob ein Bootmanager aktuell oder sicher ist. Entscheidend ist lediglich, ob dessen Signatur beziehungsweise Zertifikat weiterhin als vertrauenswürdig gilt. Dies öffnet das Einfallstor für BitUnlocker.
Ein alter, verwundbarer bootmgfw.efi, der noch mit dem Zertifikat „Microsoft Windows PCA 2011“ signiert wurde, gilt für Secure Boot weiterhin als legitim. Dadurch lässt sich ein Downgrade-Angriff durchführen. Das System bootet mit einem alten, anfälligen Bootmanager, obwohl eigentlich längst ein gepatchter vorhanden wäre.
Sicherheitsforscher Cassius Garat beschreibt auf Intrinsec treffend, dass........