Nuovo attacco BitUnlocker su Windows 11: accesso ai dischi crittografati in 5 minuti
Attenzione: se usi BitLocker su Windows 11, un nuovo attacco chiamato BitUnlocker può decrittare i tuoi dischi in soli 5 minuti se qualcuno ha accesso fisico al tuo PC. Non allarmarti, c’è una soluzione rapida: attiva TPM + PIN per l’autenticazione pre-boot. Questa semplice misura blocca l’attacco nella maggior parte dei casi. In questo articolo, ti spiego tutto in modo semplice e poi entro nei dettagli tecnici.
BitLocker è lo strumento di Microsoft per proteggere i dati sui dischi crittografati, essenziale per la sicurezza aziendale e personale. Tuttavia, un recente downgrade attack rivela una falla critica: anche sui sistemi aggiornati, un aggressore con accesso fisico può aggirare le protezioni usando un vecchio boot manager firmato con un certificato ancora fidato. L’attacco sfrutta il ritardo tra l’uscita delle patch e la revoca dei certificati, rendendolo pratico e veloce.
Soluzione immediata per utenti non esperti:
- Vai su Impostazioni > Account > Opzioni di accesso e configura un PIN per BitLocker insieme al TPM.
- Questo impedisce il rilascio della chiave di crittografia senza il tuo intervento.
Ora, approfondiamo come funziona questo attacco e come proteggerti al meglio.
Come funziona l’attacco BitUnlocker
L’attacco si basa su una vulnerabilità nel Windows Recovery Environment (WinRE) e nel meccanismo dei file SDI (System Deployment Image). Quando il boot manager carica un file WIM legittimo per la verifica di integrità, permette di appendere un secondo file WIM controllato dall’attaccante. Il sistema verifica il primo (sicuro), ma avvia il secondo, modificato per aprire un prompt dei comandi con il volume BitLocker già decrittato e montato.
Microsoft ha rilasciato una patch per il file bootmgfw.efi nel luglio 2025, ma non basta. Il problema vero è il certificato di firma legacy Microsoft Windows PCA 2011, ancora presente nei database Secure Boot di quasi tutti i PC in uso, a meno di un’installazione fresca dopo l’inizio del 2026.
Questo certificato rende un boot manager pre-patch completamente valido per Secure Boot, permettendo il downgrade. L’attaccante prepara un BCD (Boot Configuration Data) modificato, servido via USB o PXE, che carica il vecchio boot manager. Il TPM rilascia la Volume Master Key (VMK) senza avvisi, perché le misurazioni PCR 7 e 11 rimangono valide.
Chi è vulnerabile?
- Sistemi con BitLocker solo TPM (senza PIN) e database Secure Boot che fidano PCA 2011.
Chi è protetto?
- Configurazioni TPM + PIN: richiede interazione utente.
- Sistemi migrati con KB5025885, che usa il certificato Windows UEFI CA 2023.
L’attacco richiede solo accesso fisico, una chiavetta USB o server PXE, e dura meno di 5 minuti. È una proof-of-concept funzionante, che rende la minaccia reale per ambienti aziendali.
Misure di mitigazione immediate
Per proteggere i tuoi sistemi:
- Attiva TPM + PIN: La difesa più efficace. Impedisce il rilascio della VMK in sequenze di boot manipolate.
- Distribuisci KB5025885: Migra la firma del boot manager a CA 2023, chiudendo il percorso di downgrade.
- Verifica il certificato del boot manager: Monta la partizione EFI e usa sigcheck per confermare che bootmgfw.efi sia firmato con CA 2023, non PCA 2011.
- Rimuovi la partizione WinRE su carichi di lavoro ad alta sicurezza, riducendo la superficie di attacco.
Queste azioni sono prioritarie per team IT e utenti enterprise. Controlla le configurazioni BitLocker ora per evitare intrusioni opportunistiche.
Approfondimento tecnico
Dettagli sulla vulnerabilità CVE-2025-48804
La falla origina dal modo in cui WinRE gestisce i file SDI. Un SDI legittimo contiene un riferimento a un file WIM per la verifica hash. L’attaccante appende un secondo WIM malevolo alla tabella blob dell’SDI. Il boot manager:
- Verifica l’integrità del primo WIM (legittimo).
- Avvia il secondo WIM, che include un’immagine WinRE modificata per eseguire
cmd.execon privilegi SYSTEM e il volume C: montato/decrittato.
Secure Boot non blocca perché convalida il certificato, non la versione del binario.
Meccanismo Secure Boot e certificati
Secure Boot DB (PK/KEK/db) include ancora PCA 2011 su:
- Installazioni Windows pre-2026.
- UEFI firmware non aggiornati.
Revocare massivamente PCA 2011 romperebbe binari legittimi firmati nell’ecosistema, un problema operativo enorme per Microsoft.
Flusso dell’attacco passo-passo
- Preparazione: Attaccante crea SDI tampered con BCD che punta a bootmgfw.efi pre-patch (PCA 2011).
- Boot via USB/PXE: Macchina carica boot manager vecchio, validato da Secure Boot.
- TPM PCR check: PCR7 (Secure Boot state) e PCR11 (BCD) matchano perché certificato trusted → VMK unsealed.
- Payload: WinRE modificato monta EFI, carica driver BitLocker, decritta e apre cmd.exe su C:\Windows\System32.
Tempo totale: <5 minuti. Nessun hardware specializzato.
Contromisure avanzate
- Audit TPM: Usa
tpm.mscper verificare endorsement key e PCR bindings. - Script PowerShell per verifica batch:
Get-BitLockerVolume | Where-Object { $_.ProtectionStatus -eq 'On' -and $_.KeyProtector -notlike '*RecoveryPassword*' } - Politiche GPO: Forza TPM+PIN via
RequireAdditionalAuthentication. - DBX revocation: Aggiorna UEFI DBX per blacklist PCA 2011 (rischioso).
Per esperti, la PoC su GitHub dimostra chaining di downgrade + SDI append. Testala in VM isolate per validare protezioni.
Impatto enterprise e futuro
In ambienti con accesso fisico condiviso (uffici, data center), questo attacco eleva i rischi di data exfiltration. Microsoft sta accelerando migrazioni CA 2023, ma la responsabilità è sugli admin. Monitora Patch Tuesday per update revocation.
Proteggi i tuoi dati: configura PIN oggi e verifica certificati. La sicurezza BitLocker è solida, ma richiede configurazione proattiva.
(Circa 1050 parole)
Fonte: https://cybersecuritynews.com/bitunlocker-downgrade-attack-on-windows-11/





