{"id":311602,"date":"2025-05-18T08:28:48","date_gmt":"2025-05-18T06:28:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=311602"},"modified":"2025-05-18T23:16:06","modified_gmt":"2025-05-18T21:16:06","slug":"windows-bitlocker-verschluesselung-ueber-bitpixie-cve-2023-21563-ausgehebelt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/05\/18\/windows-bitlocker-verschluesselung-ueber-bitpixie-cve-2023-21563-ausgehebelt\/","title":{"rendered":"Windows: Bitlocker-Verschl\u00fcsselung \u00fcber Bitpixie (CVE-2023-21563) ausgehebelt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/05\/18\/windows-bitlocker-encryption-via-bitpixie-cve-2023-21563-leveraged\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die von Microsoft f\u00fcr Windows verwendete Bitlocker-Verschl\u00fcsselung f\u00fcr Datentr\u00e4ger l\u00e4sst sich \u00fcber die Bitpixie-Schwachstelle (CVE-2023-21563) per Software aushebeln, wenn gewisse Randbedingungen gelten. Ein Sicherheitsforscher hatn gezeigt, wie sich der Master-Key, bei fehlender Pre-Boot-Authentifizierung unter Windows binnen Minuten, ohne Hardware-Hack, aus dem Arbeitsspeicher auslesen und zur Entschl\u00fcsselung nutzen l\u00e4sst. Neu ist der Bitpixie-Angriff nicht, aber der gew\u00e4hlte Weg ist mit Windows-Komponenten m\u00f6glich &#8211; und der Exploit als PoC \u00f6ffentlich. Hier eine \u00dcbersicht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/97861ff4a7344972a8f62909365dce89\" alt=\"\" width=\"1\" height=\"1\" \/>Zum Mai 2025-Patchday sind Windows-Nutzer ja erneut in die Bitlocker Recovery Key-Abfrage gelaufen &#8211; ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/05\/17\/microsoft-bestaetigt-bitlocker-boot-probleme-nach-windows-10-11-mai-2025-update\/\" rel=\"bookmark\">Microsoft best\u00e4tigt Bitlocker-Boot-Probleme nach Windows 10\/11 Mai 2025-Update<\/a> erstmals berichtet. Wobei das alles nicht neu ist, wie nachfolgende Ausf\u00fchrungen und die Links auf Artikel am Beitragsende zeigen. Zum obigem Artikel kam dann <a href=\"https:\/\/borncity.com\/blog\/2025\/05\/17\/microsoft-bestaetigt-bitlocker-boot-probleme-nach-windows-10-11-mai-2025-update\/#comment-216899\" target=\"_blank\" rel=\"noopener\">ein Leserkommentar<\/a>, dass die Bitlocker-Verschl\u00fcsselung ausgehebelt worden sei. Weitere Kommentare wiesen darauf hin, dass das Problem l\u00e4nger bekannt sei. Hier ein kurzer Abriss, um was es geht.<\/p>\n<h2>38c3: Bitlocker Bitpixie-Schwachstelle (CVE-2023-21563)<\/h2>\n<p>Ich springe mal einige Monate zur\u00fcck, ins Jahr 2024. Zum 28. Dezember 2024 gab es auf dem 38C3-Kongress des Chaos Computer Clubs den Vortrag <a href=\"https:\/\/media.ccc.de\/v\/38c3-windows-bitlocker-screwed-without-a-screwdriver\" target=\"_blank\" rel=\"noopener\">Windows BitLocker: Screwed without a Screwdriver<\/a>. Sicherheitsexperte Thomas Lambertz zeigte, wie sich Microsofts Bitlocker-Verschl\u00fcsselung \u00fcber ein \"Downgrade\" einer gepatchten Schwachstelle aushebeln l\u00e4sst. Das ist der Weg, \u00fcber den Geheimdienste oder Strafverfolger mit Hilfe von Forensik-Unternehmen wie\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Cellebrite\" target=\"_blank\" rel=\"noopener\">Cellebrite<\/a> an verschl\u00fcsselte Daten herankommen.<\/p>\n<p><a href=\"https:\/\/borncity.com\/win\/2024\/07\/12\/windows-10-11-updates-e-g-kb5040442-trigger-bitlocker-queries-july-2024\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/J0CKLxLJ\/image.png\" alt=\"Beitr\u00e4ge zu Bitlocker-Problemen\" width=\"609\" height=\"290\" \/><\/a><br \/>\n<em>Probleme mit Bitlocker, Screenshot bei 45:13 aus dem Vortrag auf dem 38C3, u.a. mit Referenz auf meinen Beitrag\u00a0<a href=\"https:\/\/borncity.com\/win\/2024\/07\/12\/windows-10-11-updates-e-g-kb5040442-trigger-bitlocker-queries-july-2024\/\" target=\"_blank\" rel=\"noopener\">Windows 10\/11 updates (e.g. KB5040442) trigger Bitlocker queries (July 2024)<\/a><\/em><\/p>\n<p>Ich hatte im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/12\/31\/38c3-bitlocker-ueber-schwachstellen-ausgehebelt-dez-2024\/\" rel=\"bookmark\">38C3: Bitlocker \u00fcber Schwachstellen ausgehebelt (Dez. 2024)<\/a> \u00fcber diesen Sachverhalt berichtet. Beim Scrollen durch den Beitrag stie\u00df ich dann auf obige Folie, auf der u.a. die englische Fassung eines meiner Blog-Beitr\u00e4ge zu Bitlocker-Problemen berichtet wird.<\/p>\n<h2>Proof of Concept zur BitPixie-Schwachstelle CVE-2023-21563<\/h2>\n<p>Mir ist das Thema, auf das Nutzer in den <a href=\"https:\/\/borncity.com\/blog\/2025\/05\/17\/microsoft-bestaetigt-bitlocker-boot-probleme-nach-windows-10-11-mai-2025-update\/#comment-216899\" target=\"_blank\" rel=\"noopener\">Kommentaren hier<\/a> hingewiesen haben, die Tage auf X unter die Augen gekommen.<\/p>\n<p><a href=\"https:\/\/blog.compass-security.com\/2025\/05\/bypassing-bitlocker-encryption-bitpixie-poc-and-winpe-edition\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Bitlocker Bitpixie vulnerability CVE-2023-21563\" src=\"https:\/\/i.postimg.cc\/d1n4ywgv\/image.png\" alt=\"Bitlocker Bitpixie vulnerability CVE-2023-21563\" width=\"589\" height=\"590\" \/><\/a><\/p>\n<p>Sicherheitsforscher Marc Tanner hat im Blog-Beitrag\u00a0<a href=\"https:\/\/blog.compass-security.com\/2025\/05\/bypassing-bitlocker-encryption-bitpixie-poc-and-winpe-edition\/\" target=\"_blank\" rel=\"noopener\">Bypassing BitLocker Encryption: Bitpixie PoC and WinPE Edition<\/a> beschrieben, wie er Bitlocker per Software aushebeln kann. Tanner wurde durch den oben erw\u00e4hnten Vortrag von Thomas Lambertz bez\u00fcglich des Themas getriggert.<\/p>\n<p>Thomas Lambertz hatte zwar das Prinzip des Bitpixie-Angriffs auf dem 38C3 vorgestellt und im Januar 2025 in <a href=\"https:\/\/neodyme.io\/en\/blog\/bitlocker_screwed_without_a_screwdriver\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> beschrieben, aber seinen Exploit nicht ver\u00f6ffentlicht. Marc Tanner hat die Informationen von Lambertz genutzt, um einen\u00a0Bitpixie Linux Edition-Exploit mit seinem Red Team zu entwickeln. Er schrieb dazu: \"Um den Angriff vollst\u00e4ndig zu verstehen, die urspr\u00fcngliche Forschung zu reproduzieren und die konkreten Auswirkungen f\u00fcr unsere Kunden zu demonstrieren, habe ich mich daran gemacht, einen \u00f6ffentlichen Proof of Concept zu entwickeln.\"<\/p>\n<p>Tanner schreibt dazu, dass die Ausnutzung der missbrauchten Bitpixie-Schwachstelle nicht invasiv sei, und keine dauerhaften Ger\u00e4temodifikationen und kein komplettes Festplatten-Image erfordert. Dadurch sei eine schnelle (~5 Minuten) Kompromittierung und eine flexiblere Integration in bestimmte Social-Engineering-Szenarien m\u00f6glich.<\/p>\n<p>Im Grunde muss die zu knackende Maschine in WinRE gebootet und der Boot-Lader durch eine angreifbare Variante ersetzt werden. Thomas Lambertz hat dann ein Linux geladen, welches den Speicher auf Bitlocker Master-Key durchsucht.<\/p>\n<p>Marc Tanner ist, soweit ich es verstanden habe, der Angriff unter WinPE gelungen, indem er die gleichen Mechanismen verwendet, aber signierte Microsoft Windows-Komponenten benutzt. Er hat auf GitHub seinen\u00a0<a href=\"https:\/\/github.com\/martanne\/WinPmem-BitLocker\" target=\"_blank\" rel=\"noopener\">WinPmem-BitLocker<\/a> mit einer Beschreibung ver\u00f6ffentlicht.<\/p>\n<p>Theoretisch sollte der Exploit aus dem Proof of Concept (PoC) daher auf alle betroffenen Ger\u00e4te anwendbar sein, solange sie dem Microsoft Windows Production PCA 2011-Zertifikat vertrauen, das zum Signieren des anf\u00e4lligen Bootmanagers verwendet wird. Dieses Zertifikat wird aber durch Microsoft ausgetauscht, da es 2026 abl\u00e4uft (siehe den Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/27\/frage-blacklotus-schwachstelle-und-ablaufendes-uefi-zertifikat-was-droht-uns\/\" rel=\"bookmark\">Frage: BlackLotus-Schwachstelle und ablaufendes UEFI-Zertifikat \u2013 was droht uns?<\/a>\u00a0 und die Artikel zu BlackLotos in der Link-Liste weiter unten).<\/p>\n<p>In der Praxis scheint das Exploit etwas weniger zuverl\u00e4ssig zu sein als sein Linux-basiertes Gegenst\u00fcck, schreibt Tanner (Lenovo f\u00e4hrt auf seinen Systemen wohl seinen eigenen Stiefel). Nichtsdestotrotz h\u00e4lt Tanner die bereitgestellten Automatisierungsskripte\u00a0 f\u00fcr hoffentlich n\u00fctzlich, um zu untersuchen, ob Ger\u00e4te betroffen sind.<\/p>\n<h2>Was hilft gegen den Angriff?<\/h2>\n<p>Es wurde hier im Blog von Marc Heitbrink, aber auch von Marc Tanner in seinem Artikel angesprochen. Die Bitpixie-Schwachstelle &#8211; und ganz allgemein sowohl hardware- als auch softwarebasierte Angriffe &#8211; kann durch Erzwingen einer Pre-Boot-Authentifizierung <a href=\"https:\/\/neodyme.io\/en\/blog\/bitlocker_screwed_without_a_screwdriver\/#mitigation\" target=\"_blank\" rel=\"noopener\">entsch\u00e4rft werden<\/a>. Das hei\u00dft, bereits beim Booten wird eine zus\u00e4tzliche PIN- und\/oder eine Schl\u00fcsseldatei zur Authentifizierung angefordert.<\/p>\n<p><strong>Fazit:<\/strong> Der jetzt bekannt gewordene Angriff ist nicht neues, sondern ein Proof of Concept, den Administratoren ggf. in eigenen Systemen testen k\u00f6nnen. Die Abhilfe gegen diese Angriffe wurde auch genannt. Details sind in den verlinkten Artikeln nachzulesen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/12\/windows-11-update-kb5040442-verursacht-bitlocker-abfragen-juli-2024\/\">Windows 10\/11 Updates (z.B. KB5040442) triggern Bitlocker-Abfragen (Juli 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/05\/16\/windows-10-mai-2025-update-kb5058379-sperrt-systeme-triggert-bitlocker-recovery-und-bsods\/\" rel=\"bookmark\">Windows 10: Mai 2025-Update KB5058379 sperrt Systeme, triggert Bitlocker Recovery und BSODs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/05\/17\/microsoft-bestaetigt-bitlocker-boot-probleme-nach-windows-10-11-mai-2025-update\/\" rel=\"bookmark\">Microsoft best\u00e4tigt Bitlocker-Boot-Probleme nach Windows 10\/11 Mai 2025-Update<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/12\/31\/38c3-bitlocker-ueber-schwachstellen-ausgehebelt-dez-2024\/\" rel=\"bookmark\">38C3: Bitlocker \u00fcber Schwachstellen ausgehebelt (Dez. 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/16\/windows-bitlocker-abfrage-bug-durch-august-2024-updates-korrigiert\/\" rel=\"bookmark\">Windows-Bitlocker-Abfrage-Bug durch August 2024-Updates korrigiert<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/05\/13\/kb5025885-secure-boot-absicherung-gegen-schwachstelle-cve-2023-24932-black-lotus\/\" rel=\"bookmark\">KB5025885: Secure Boot-Absicherung gegen Schwachstelle CVE-2023-24932 (Black Lotus)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/27\/frage-blacklotus-schwachstelle-und-ablaufendes-uefi-zertifikat-was-droht-uns\/\" rel=\"bookmark\">Frage: BlackLotus-Schwachstelle und ablaufendes UEFI-Zertifikat \u2013 was droht uns?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/02\/05\/windows-10-11-kb5053484-neues-ps-script-fuer-zertifikate-in-boot-medien\/\">Windows 10\/11 KB5053484: Neues PS-Script f\u00fcr Zertifikate in Boot-Medien<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die von Microsoft f\u00fcr Windows verwendete Bitlocker-Verschl\u00fcsselung f\u00fcr Datentr\u00e4ger l\u00e4sst sich \u00fcber die Bitpixie-Schwachstelle (CVE-2023-21563) per Software aushebeln, wenn gewisse Randbedingungen gelten. Ein Sicherheitsforscher hatn gezeigt, wie sich der Master-Key, bei fehlender Pre-Boot-Authentifizierung unter Windows binnen Minuten, ohne Hardware-Hack, aus &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/05\/18\/windows-bitlocker-verschluesselung-ueber-bitpixie-cve-2023-21563-ausgehebelt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8537,426,7459,301,2557],"tags":[62,24,4328,3288],"class_list":["post-311602","post","type-post","status-publish","format-standard","hentry","category-problem","category-sicherheit","category-software","category-windows","category-windows-server","tag-bitlocker","tag-problem","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=311602"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311602\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=311602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=311602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=311602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}