Negli ultimi giorni, diverse gravi vulnerabilità sono state individuate in BitLocker, il sistema di crittografia integrato in Windows, esponendo dati sensibili al rischio di furto in caso di accesso fisico ai dispositivi. Microsoft ha già rilasciato patch risolutive tramite Windows Update: aggiorna subito il tuo sistema operativo, evita di lasciare dispositivi incustoditi e valuta l’uso di misure di sicurezza aggiuntive come l’avvio protetto da password. Questo articolo spiega come funzionano le nuove falle, i rischi connessi e quali azioni sono fondamentali per mantenere protetti i propri dati.
Cos’è BitLocker e perché è importante
BitLocker è lo strumento di crittografia disco sviluppato da Microsoft e integrato nei sistemi operativi Windows Pro, Enterprise e Education. La sua funzione primaria è proteggere i dati dell’utente cifrando il contenuto dell’hard disk o SSD, rendendo le informazioni inaccessibili a chiunque non disponga degli opportuni permessi, anche in caso di furto o perdita del device.
Questa soluzione è particolarmente usata nelle aziende, nei dispositivi laptop e nei contesti dove la protezione del dato personale o aziendale è obbligatoria per legge o policy interna.
Le vulnerabilità segnalate nell’ottobre 2025
Nel Patch Tuesday di ottobre 2025, Microsoft ha affrontato numerose nuove vulnerabilità relative a BitLocker, classificate come importanti e potenzialmente sfruttabili per aggirare la crittografia:
- CVE-2025-55682 e CVE-2025-55333:
Si tratta di due vulnerabilità classificate come “Security Feature Bypass”. Consentono a un attaccante che abbia accesso fisico al dispositivo di eludere le protezioni di BitLocker e accedere potenzialmente ai dati cifrati. La gravità è alta, anche se per l’attacco è necessario l’accesso fisico, ossia possedere materialmente il computer o il disco duro. - CVE-2025-21210:
Questa falla colpisce il meccanismo di gestione dei file dump di BitLocker, in particolare in modalità AES-XTS. Un attaccante può manipolare il registro per disabilitare il filtro che normalmente protegge i dati. Così facendo, il sistema può generare file di ibernazione o di crash dump NON cifrati contenenti informazioni sensibili, tra cui password o chiavi di cifratura.
La combinazione di queste vulnerabilità rende, di fatto, inefficace la protezione di BitLocker in molti scenari pratici in cui il dispositivo venga smarrito, rubato o lasciato incustodito anche solo per qualche minuto.
Come funzionano gli attacchi
Le vulnerabilità segnalate non permettono attacchi da remoto attraverso Internet; è necessario accedere fisicamente al computer o, in alcuni casi, almeno all’hard disk cifrato. In particolare:
- L’attaccante può, ad esempio, avviare il computer da un dispositivo USB esterno, sfruttare uno specifico workflow non correttamente gestito da BitLocker, e aggirare la schermata di protezione accedendo ai dati cifrati.
- In altri casi, può manipolare il sistema operativo (tramite modifica di chiavi di registro o driver di basso livello) e provocare la scrittura su disco di file normalmente cifrati ma in forma testuale leggibile, soprattutto se il computer entra in modalità ibernazione o va in crash.
Queste operazioni sono tecnicamente complesse ma rientrano nelle capacità di hacker esperti, operatori forensi o chiunque abbia accesso agli strumenti necessari.
Rischi pratici: dati personali e aziendali in pericolo
I rischi maggiori riguardano:
- Smarrimento o furto di laptop: un ladro può tentare di sfruttare la vulnerabilità per estrarre dati sensibili, come documenti privati, password salvate, dati aziendali riservati.
- Manutenzione fuori dal controllo: PC lasciati a riparare senza rimozione dei dati sensibili o senza controllo sull’accesso fisico fanno aumentare il rischio di compromissione.
- Dispositivi dismessi: dispositivi non opportunamente cancellati prima della dismissione possono diventare facile bersaglio.
Sebbene Microsoft classifichi le falle come “importanti” (e non “critiche”), la necessità di accesso fisico non annulla la gravità: molti attacchi informatici interni, furti d’ufficio o frodi aziendali sfruttano proprio queste condizioni.
Le patch Microsoft: cosa è stato corretto
Microsoft ha rilasciato le patch di sicurezza cumulative di ottobre (e precedentemente di gennaio 2025 per alcune tipologie di attacco), correggendo le vulnerabilità in BitLocker. In particolare:
- Miglioramenti nella gestione delle workflow di avvio e blocco, rendendo impossibile l’aggiramento del controllo di accesso tramite dispositivi esterni.
- Correzione del filtro crash dump: se il sistema rileva manomissioni, blocca la scrittura di file non cifrati e impedisce il potenziale leak di dati sensibili.
- Potenziamento dei controlli di integrità per identificare e fermare tentativi di manipolazione a basso livello.
Le patch sono distribuite automaticamente tramite Windows Update o, per aziende, tramite WSUS o altre soluzioni di patch management centralizzato.
Cosa fare subito: consigli pratici
Per tutti gli utenti, privati e aziendali:
- Aggiorna immediatamente Windows tramite Windows Update, verificando che non ci siano patch in sospeso.
- Non lasciare dispositivi incustoditi in luoghi pubblici o poco sicuri.
- Proteggi l’avvio del computer con password/Pin e, dove possibile, con autenticazione a più fattori (ad esempio TPM + PIN).
- Se usi BitLocker, considera la protezione dell’avvio e disabilita la possibilità di avvio da dispositivi esterni tramite le impostazioni BIOS/UEFI.
- In caso di dismissione di un dispositivo, esegui sempre una cancellazione sicura dei dati, meglio se con tool certificati.
Lezioni da imparare, raccomandazioni avanzate e best practice
Le vulnerabilità emerse evidenziano che nessuna soluzione di sicurezza è “sicura per sempre”: anche strumenti da anni considerati affidabili possono mostrare falle improvvise, specialmente laddove l’attaccante abbia accesso fisico.
Azioni avanzate e consigli per la massima protezione:
- Implementa il controllo delle porte USB e dei device di boot tramite strumenti di gestione centralizzata (Group Policy o software di endpoint security): riduci la possibilità di boot da supporti esterni.
- Fai uso del Secure Boot e proteggi il BIOS/UEFI con password, evitando che personale non autorizzato modifichi l’ordine di boot.
- Per ambienti ad alto rischio (aziende, pubblica amministrazione): prevedi sistemi di allerta per l’accesso fisico non autorizzato, registro delle attività sui dispositivi e controlli periodici dell’integrità del sistema.
- Verifica periodicamente la presenza di vulnerabilità note e applica tempestivamente tutte le patch disponibili, non solo per BitLocker ma anche per altri componenti critici del sistema operativo.
- Valuta l’integrazione di soluzioni di crittografia di terze parti in scenari dove la sicurezza dei dati sia prioritaria e sia necessario un livello di protezione superiore agli stream standard di BitLocker.
Resta sempre aggiornato sulle ultime minacce e consulta fonti ufficiali per le best practice di sicurezza: la prevenzione resta la strategia più efficace contro la perdita di dati e gli attacchi informatici.





