Windows: Bitlocker-Verschlüsselung über Bitpixie (CVE-2023-21563) ausgehebelt

Sicherheit (Pexels, allgemeine Nutzung)[English]Die von Microsoft für Windows verwendete Bitlocker-Verschlüsselung für Datenträger lässt sich über die Bitpixie-Schwachstelle (CVE-2023-21563) per Software aushebeln, wenn gewisse Randbedingungen gelten. Ein Sicherheitsforscher hatn gezeigt, wie sich der Master-Key, bei fehlender Pre-Boot-Authentifizierung unter Windows binnen Minuten, ohne Hardware-Hack, aus dem Arbeitsspeicher auslesen und zur Entschlüsselung nutzen lässt. Neu ist der Bitpixie-Angriff nicht, aber der gewählte Weg ist mit Windows-Komponenten möglich – und der Exploit als PoC öffentlich. Hier eine Übersicht.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Zum Mai 2025-Patchday sind Windows-Nutzer ja erneut in die Bitlocker Recovery Key-Abfrage gelaufen – ich hatte im Blog-Beitrag Microsoft bestätigt Bitlocker-Boot-Probleme nach Windows 10/11 Mai 2025-Update erstmals berichtet. Wobei das alles nicht neu ist, wie nachfolgende Ausführungen und die Links auf Artikel am Beitragsende zeigen. Zum obigem Artikel kam dann ein Leserkommentar, dass die Bitlocker-Verschlüsselung ausgehebelt worden sei. Weitere Kommentare wiesen darauf hin, dass das Problem länger bekannt sei. Hier ein kurzer Abriss, um was es geht.

38c3: Bitlocker Bitpixie-Schwachstelle (CVE-2023-21563)

Ich springe mal einige Monate zurück, ins Jahr 2024. Zum 28. Dezember 2024 gab es auf dem 38C3-Kongress des Chaos Computer Clubs den Vortrag Windows BitLocker: Screwed without a Screwdriver. Sicherheitsexperte Thomas Lambertz zeigte, wie sich Microsofts Bitlocker-Verschlüsselung über ein "Downgrade" einer gepatchten Schwachstelle aushebeln lässt. Das ist der Weg, über den Geheimdienste oder Strafverfolger mit Hilfe von Forensik-Unternehmen wie Cellebrite an verschlüsselte Daten herankommen.

Beiträge zu Bitlocker-Problemen
Probleme mit Bitlocker, Screenshot bei 45:13 aus dem Vortrag auf dem 38C3, u.a. mit Referenz auf meinen Beitrag Windows 10/11 updates (e.g. KB5040442) trigger Bitlocker queries (July 2024)

Ich hatte im Blog-Beitrag 38C3: Bitlocker über Schwachstellen ausgehebelt (Dez. 2024) über diesen Sachverhalt berichtet. Beim Scrollen durch den Beitrag stieß ich dann auf obige Folie, auf der u.a. die englische Fassung eines meiner Blog-Beiträge zu Bitlocker-Problemen berichtet wird.

Proof of Concept zur BitPixie-Schwachstelle CVE-2023-21563

Mir ist das Thema, auf das Nutzer in den Kommentaren hier hingewiesen haben, die Tage auf X unter die Augen gekommen.

Bitlocker Bitpixie vulnerability CVE-2023-21563

Sicherheitsforscher Marc Tanner hat im Blog-Beitrag Bypassing BitLocker Encryption: Bitpixie PoC and WinPE Edition beschrieben, wie er Bitlocker per Software aushebeln kann. Tanner wurde durch den oben erwähnten Vortrag von Thomas Lambertz bezüglich des Themas getriggert.

Thomas Lambertz hatte zwar das Prinzip des Bitpixie-Angriffs auf dem 38C3 vorgestellt und im Januar 2025 in diesem Blog-Beitrag beschrieben, aber seinen Exploit nicht veröffentlicht. Marc Tanner hat die Informationen von Lambertz genutzt, um einen Bitpixie Linux Edition-Exploit mit seinem Red Team zu entwickeln. Er schrieb dazu: "Um den Angriff vollständig zu verstehen, die ursprüngliche Forschung zu reproduzieren und die konkreten Auswirkungen für unsere Kunden zu demonstrieren, habe ich mich daran gemacht, einen öffentlichen Proof of Concept zu entwickeln."

Tanner schreibt dazu, dass die Ausnutzung der missbrauchten Bitpixie-Schwachstelle nicht invasiv sei, und keine dauerhaften Gerätemodifikationen und kein komplettes Festplatten-Image erfordert. Dadurch sei eine schnelle (~5 Minuten) Kompromittierung und eine flexiblere Integration in bestimmte Social-Engineering-Szenarien möglich.

Im Grunde muss die zu knackende Maschine in WinRE gebootet und der Boot-Lader durch eine angreifbare Variante ersetzt werden. Thomas Lambertz hat dann ein Linux geladen, welches den Speicher auf Bitlocker Master-Key durchsucht.

Marc Tanner ist, soweit ich es verstanden habe, der Angriff unter WinPE gelungen, indem er die gleichen Mechanismen verwendet, aber signierte Microsoft Windows-Komponenten benutzt. Er hat auf GitHub seinen WinPmem-BitLocker mit einer Beschreibung veröffentlicht.

Theoretisch sollte der Exploit aus dem Proof of Concept (PoC) daher auf alle betroffenen Geräte anwendbar sein, solange sie dem Microsoft Windows Production PCA 2011-Zertifikat vertrauen, das zum Signieren des anfälligen Bootmanagers verwendet wird. Dieses Zertifikat wird aber durch Microsoft ausgetauscht, da es 2026 abläuft (siehe den Beitrag Frage: BlackLotus-Schwachstelle und ablaufendes UEFI-Zertifikat – was droht uns?  und die Artikel zu BlackLotos in der Link-Liste weiter unten).

In der Praxis scheint das Exploit etwas weniger zuverlässig zu sein als sein Linux-basiertes Gegenstück, schreibt Tanner (Lenovo fährt auf seinen Systemen wohl seinen eigenen Stiefel). Nichtsdestotrotz hält Tanner die bereitgestellten Automatisierungsskripte  für hoffentlich nützlich, um zu untersuchen, ob Geräte betroffen sind.

Was hilft gegen den Angriff?

Es wurde hier im Blog von Marc Heitbrink, aber auch von Marc Tanner in seinem Artikel angesprochen. Die Bitpixie-Schwachstelle – und ganz allgemein sowohl hardware- als auch softwarebasierte Angriffe – kann durch Erzwingen einer Pre-Boot-Authentifizierung entschärft werden. Das heißt, bereits beim Booten wird eine zusätzliche PIN- und/oder eine Schlüsseldatei zur Authentifizierung angefordert.

Fazit: Der jetzt bekannt gewordene Angriff ist nicht neues, sondern ein Proof of Concept, den Administratoren ggf. in eigenen Systemen testen können. Die Abhilfe gegen diese Angriffe wurde auch genannt. Details sind in den verlinkten Artikeln nachzulesen.

Ähnliche Artikel:
Windows 10/11 Updates (z.B. KB5040442) triggern Bitlocker-Abfragen (Juli 2024)
Windows 10: Mai 2025-Update KB5058379 sperrt Systeme, triggert Bitlocker Recovery und BSODs
Microsoft bestätigt Bitlocker-Boot-Probleme nach Windows 10/11 Mai 2025-Update
38C3: Bitlocker über Schwachstellen ausgehebelt (Dez. 2024)
Windows-Bitlocker-Abfrage-Bug durch August 2024-Updates korrigiert

KB5025885: Secure Boot-Absicherung gegen Schwachstelle CVE-2023-24932 (Black Lotus)
Frage: BlackLotus-Schwachstelle und ablaufendes UEFI-Zertifikat – was droht uns?
Windows 10/11 KB5053484: Neues PS-Script für Zertifikate in Boot-Medien

Dieser Beitrag wurde unter Problem, Sicherheit, Software, Windows, Windows Server abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

9 Antworten zu Windows: Bitlocker-Verschlüsselung über Bitpixie (CVE-2023-21563) ausgehebelt

  1. Bob sagt:

    Gähn: Diese "Schwachstelle" wird immer existieren.
    Ohne TPM-PIN oder TPM-unabhängigen KeyProtector wird man den Masterkey immer auslesen können.
    Wenn der Rechner ohne irgendwas hochfahren kann – und sich entschlüsseln kann – dann kann das auch sonst jeder…

  2. yumper sagt:

    Hallo

    Bitlocker plus PIN und schon ist Schluss mit dem ganzen Gedöns
    Viel Aufsehen um Nichts

    so long

    Yumper

  3. Abrissbirne sagt:

    danke für die Meldung

  4. Froschkönig sagt:

    Dass Bitlocker ohne Pin nur Augenwischerei ist, ist schon länger bekannt. Übrigens, einen ständig eingesteckten Fido-Stick zur Bitlocker-Freischaltung halte ich für Quatsch.

  5. MopedHans sagt:

    Ich habe Bitlocker immer als Kompromiss aus Sicherheit und Nutzerfreundlichkeit gesehen. Wie "sicher" jemand seine Daten haben will, muss jeder selbst entscheiden und danach abwägen, welche Sicherheitsmechanismen implementiert werden.

    Der IMHO gängige "Use Case" für verlorene oder gestohlene Notebooks ist, dass damit das schnelle Geld gemacht werden soll. Da ist mit hoher wahrscheinlich keiner dahinter, der sich die Mühe machen wird den Datenträger zu entschlüsseln, geschweige das Potential dazu hat.

    Aktuell sehe ich daher Bitlocker weiterhin als sinnvoll an, auch ohne pre-booth Authentifizierung.

    • Hans sagt:

      Korrekt sehen wir auch so, für normale Daten handhaben wir das auch so, das Risiko wird immer bestehen. die Vergangenheit hat leider gezeigt der stick wäre im Gerät gelagert und ein Pin würde auf dem Gerät kleben 😁.

  6. Thomas E. sagt:

    …bei fehlender Pre-Boot-Authentifizierung….

    Genau da habe ich aufgehört zu lesen. Der BSI sagt seit Jahren das Bitlocker ohne TPM+PIN nichts taugt.

  7. Thomas Schulz sagt:

    Ist das jetzt die Rettung für jene, die gerade seit dem aktuellen Windows 10/11-Update nur noch eine Recovery Key-Abfrage von ihrem PC angezeigt bekommen?

  8. Bernd Schwanenmeister sagt:

    Ob nun mit oder ohne Preboot-Authentifizierung: schaltet WinRE ab. Braucht kein Mensch. Der Fall "Nutzer braucht WinRE und kein Admin ist in der Nähe" ist zu vernachlässigen. Man kann alles, was WinRE kann, auch von einem Setup-Stick starten.

Schreibe einen Kommentar zu Bob Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.