{"id":324858,"date":"2026-05-12T10:10:17","date_gmt":"2026-05-12T08:10:17","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324858"},"modified":"2026-05-12T11:52:58","modified_gmt":"2026-05-12T09:52:58","slug":"bitunlocker-downgrade-angriff-auf-windows-11-moeglich","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/12\/bitunlocker-downgrade-angriff-auf-windows-11-moeglich\/","title":{"rendered":"BitUnlocker-Downgrade-Angriff auf Windows 11 m\u00f6glich"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>Im Juli 2025 hat Microsoft Sicherheitsupdates f\u00fcr Windows freigegeben, um eine Bitlocker-Schwachstelle zu schlie\u00dfen, die eine Bitlocker-Downgrade-Attacke erm\u00f6glicht. Jetzt haben Sicherheitsforscher gezeigt, dass ein Bitlocker-Downgrade-Angriff auf Windows 11 m\u00f6glich ist. H\u00e4ngt mit den PCA 2011-Zertifikaten zusammen. Das Ganze erfordert aber Zugriff auf das lokale System.<\/p>\n<p><!--more--><\/p>\n<h2>Bitlocker-Sicherheitsupdates von 2025<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/8c8973ce602d4cc5bd04b08342219231\" alt=\"\" width=\"1\" height=\"1\" \/>Im August 2025 hat Microsoft im Artikel\u00a0<a href=\"https:\/\/techcommunity.microsoft.com\/blog\/microsoft-security-blog\/bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets\/4442806\" target=\"_blank\" rel=\"noopener\">BitUnlocker: Leveraging Windows Recovery to Extract BitLocker Secrets<\/a> einen BitUnlocker-Angriff beschrieben. Der verwendet die Windows-Wiederherstellung (Win RE-Umgebung) zum Extrahieren von BitLocker-Schl\u00fcsseln und damit zum Zugriff auf Bitlocker-Laufwerke. Und zum 8. Juli 2025 gab es einen Patch zum Schlie\u00dfen der\u00a0Windows Security Feature Bypass-Schwachstelle\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-48804\" target=\"_blank\" rel=\"noopener\">CVE-2025-48804<\/a> in BitLocker.<\/p>\n<h2>Der Patch reicht nicht aus<\/h2>\n<p>Es hat sich nun herausgestellt, dass die oben erw\u00e4hnten Sicherheitsupdates vom Juli 2025 nicht ausreichen, um diesen Bitlocker Downgrade-Angriff zu verhindern. Ich bin \u00fcber nachfolgenden Tweet auf diesen Sachverhalt gesto\u00dfen, den Cyber Security News<a href=\"https:\/\/cybersecuritynews.com\/bitunlocker-downgrade-attack-on-windows-11\/\" target=\"_blank\" rel=\"noopener\"> hier aufbereitet<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324859\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Win11-BitUnLocker.jpg\" alt=\"Windows 11: BitUnLocker-Angriff\" width=\"587\" height=\"860\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Win11-BitUnLocker.jpg 587w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Win11-BitUnLocker-205x300.jpg 205w\" sizes=\"auto, (max-width: 587px) 100vw, 587px\" \/><\/p>\n<p>Die Details eines Bitlocker-Downgrade-Angriffs haben die Sicherheitsspezialisten von Intrinsec bereits am 5. Mai 2026 im Artikel <a href=\"https:\/\/www.intrinsec.com\/en\/contournement-bitlocker-la-realite-des-downgrade-attacks\/\" target=\"_blank\" rel=\"noopener\">BitLocker bypass: the reality of downgrade attacks<\/a> beschrieben. Die Spezialisten verweisen auf den oben erw\u00e4hnten Microsoft-Beitrag und den Patch vom Sommer 2025, der eine Bitlocker-Schwachstellen schlie\u00dfen soll.<\/p>\n<ul>\n<li>Die Angriffskette gegen BitLocker nutzt die WinRE-Umgebung aus. Der Boot-Manager l\u00e4dt die System Deployment Image (SDI)-Datei und die darin referenzierte WIM-Datei und \u00fcberpr\u00fcft die Integrit\u00e4t der legitimen WIM-Datei.<\/li>\n<li>Das Problem: Wird jedoch eine zweite WIM-Datei mit einer modifizierten Blob-Tabelle zur SDI-Datei hinzugef\u00fcgt, \u00fcberpr\u00fcft der Boot-Manager die erste (legitime) WIM-Datei, w\u00e4hrend gleichzeitig von der zweiten (vom Angreifer kontrollierten) WIM-Datei gebootet wird.<\/li>\n<\/ul>\n<p>Diese zweite WIM-Datei k\u00f6nnte nun ein mit `cmd.exe` infiziertes WinRE-Image enthalten, das auf dem entschl\u00fcsselten BitLocker-Volume ausgef\u00fchrt wird und somit an die Geheimnisse und Daten herankommt.<\/p>\n<p>Der Patch vom Juli 2025 ersetzt einen gepatchten Bootmanager \u00fcber Windows Update, unabh\u00e4ngig davon, ob dieser mit PCA 2011 oder CA 2023 signiert war. Das Problem liegt woanders: Secure Boot \u00fcberpr\u00fcft nur das Signaturzertifikat einer Bin\u00e4rdatei, nicht deren Version. Eine anf\u00e4llige `bootmgfw.efi` aus der Zeit vor Juli 2025, die mit dem PCA 2011-Zertifikat signiert ist, ist aus Sicht von Secure Boot genauso g\u00fcltig wie die gepatchte Version.<\/p>\n<p>Soweit ich es verstanden habe, besteht aber das Problem, dass das\u00a0alte PCA-2011-Zertifikat jedoch nicht pauschal widerrufen wurde ( da dies f\u00fcr Microsoft eine echte operative Herausforderung darstelle). Das alte Zertifikat nach wie vor in der Secure-Boot-Datenbank fast aller im Einsatz befindlichen Rechner vorhanden (mit Ausnahme neuer Windows-Installationen). Und solange das Zertifikat nicht widerrufen wird, kann sogar ein alter, anf\u00e4lliger Boot-Manager geladen werden, ohne dass eine Warnung ausgel\u00f6st wird.<\/p>\n<p>Genau in diesem Bereich setzt der BitUnlocker-Angriff an. Der Angreifer ben\u00f6tigt zwar Zugriff auf den Rechner, um die WinRE-Umgebung zu manipulieren. Aber ein Angriff auf Bitlocker w\u00e4re m\u00f6glich. Nur wenn das neue PCA 2023-Zertifikat auf dem Rechner vorhanden und das alte PCA-2011-Zertifikat gel\u00f6scht wurde, ist der Rechner gegen diesen Angriff gesch\u00fctzt. Insgesamt stufe ich das obige Szenario f\u00fcr den praktischen Betrieb als eher unkritisch ein, da einige Randbedingungen wie Zugriff auf den Rechner erforderlich sind. Details sind den verlinkten Beitr\u00e4gen zu entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Juli 2025 hat Microsoft Sicherheitsupdates f\u00fcr Windows freigegeben, um eine Bitlocker-Schwachstelle zu schlie\u00dfen, die eine Bitlocker-Downgrade-Attacke erm\u00f6glicht. Jetzt haben Sicherheitsforscher gezeigt, dass ein Bitlocker-Downgrade-Angriff auf Windows 11 m\u00f6glich ist. H\u00e4ngt mit den PCA 2011-Zertifikaten zusammen. Das Ganze erfordert aber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/12\/bitunlocker-downgrade-angriff-auf-windows-11-moeglich\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[62,4328,3288],"class_list":["post-324858","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-bitlocker","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324858"}],"version-history":[{"count":3,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324858\/revisions"}],"predecessor-version":[{"id":324863,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324858\/revisions\/324863"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}