Lỗ hổng CVE BitLocker cực kỳ nguy hiểm

BitLocker đang đối mặt với một lỗ hổng CVE nghiêm trọng có thể bị khai thác bằng tấn công hạ cấp, cho phép kẻ tấn công có physical access giải mã ổ đĩa được bảo vệ trên hệ thống Windows 11 đã vá trong chưa đầy 5 phút. Kỹ thuật này dựa trên khoảng trống giữa bản vá và việc thu hồi chứng chỉ ký số.
CVE-2025-48804 Và Cơ Chế Khai Thác BitLocker
Trọng tâm của cảnh báo CVE này là CVE-2025-48804, một trong bốn lỗ hổng zero-day nghiêm trọng được Microsoft phát hiện và vá trong Patch Tuesday tháng 7/2025. Thông tin tham chiếu có thể đối chiếu thêm trên NVD.
Theo nghiên cứu của Intrinsec, lỗ hổng nằm trong Windows Recovery Environment (WinRE) và liên quan đến cơ chế xử lý System Deployment Image (SDI). Đây là nền tảng cho khai thác zero-day theo kiểu downgrade attack, trong đó bản boot manager hợp lệ nhưng lỗi thời vẫn được chấp nhận bởi Secure Boot.
Cách Chuỗi Tấn Công Hoạt Động
Khi boot manager nạp một tệp WIM hợp lệ được tham chiếu bởi SDI để kiểm tra tính toàn vẹn, nó đồng thời cho phép một WIM thứ hai do kẻ tấn công kiểm soát được gắn thêm vào blob table của SDI.
Boot manager xác minh WIM hợp lệ đầu tiên, nhưng thực tế lại khởi động từ WIM thứ hai. WIM này chứa một ảnh WinRE đã bị sửa đổi để mở cmd.exe trong trạng thái ổ đĩa BitLocker đã được giải mã và mount sẵn.
Bản vá mà Microsoft phát hành cho bootmgfw.efi trên các hệ thống được hỗ trợ trong tháng 7/2025 không tự động loại bỏ bề mặt tấn công. Điểm yếu cốt lõi không nằm ở việc thiếu bản vá, mà ở chỗ chứng chỉ ký số cũ chưa bị thu hồi.
Vai Trò Của Secure Boot Và Chứng Chỉ PCA 2011
Secure Boot xác thực chứng chỉ ký số của binary, không phải số phiên bản. Chứng chỉ Microsoft Windows PCA 2011, vốn được dùng để ký các boot manager trước bản sửa lỗi tháng 7/2025, vẫn còn được tin cậy trong cơ sở dữ liệu Secure Boot trên phần lớn hệ thống đang sử dụng, trừ khi máy được cài mới hoàn toàn sau đầu năm 2026.
Điều này khiến một bootmgfw.efi trước bản vá, dù đã lỗi thời, vẫn được Secure Boot xem là hợp lệ nếu nó được ký bằng PCA 2011. Với BitLocker, đây là tiền đề cho mối đe dọa mạng kiểu hạ cấp mà không làm phát sinh cảnh báo ngay lập tức.
Việc thu hồi hàng loạt PCA 2011 là một bài toán vận hành phức tạp, vì nó tác động đến nhiều binary đã ký hợp lệ trong toàn hệ sinh thái.
Điều Kiện Để Khai Thác Thành Công
Theo nghiên cứu công bố, kẻ tấn công chỉ cần:
- Physical access vào máy đích.
- Một USB drive hoặc PXE boot server.
- Không cần phần cứng chuyên dụng.
Trong chuỗi tấn công mạng này, attacker chuẩn bị một tệp BCD (Boot Configuration Data) đã sửa đổi, trỏ tới SDI bị can thiệp, đồng thời cung cấp một boot manager cũ, dễ bị tấn công, đã ký bằng PCA 2011 thông qua USB hoặc PXE.
Máy mục tiêu tải boot manager trước bản vá, Secure Boot vẫn chấp nhận bình thường, và TPM giải phóng BitLocker Volume Master Key (VMK) mà không sinh cảnh báo. Điều này xảy ra vì các phép đo PCR 7 và PCR 11 vẫn khớp với trạng thái được tin cậy dưới chứng chỉ PCA 2011.
Ảnh Hưởng Đến Hệ Thống BitLocker
Hệ quả của lỗ hổng CVE này là một cửa sổ giải mã ổ đĩa BitLocker mà không cần tương tác của người dùng. Khi chuỗi khai thác hoàn tất, một command prompt mở ra trong lúc volume hệ điều hành đã được giải mã và mount đầy đủ.
Các hệ thống sau được mô tả là rủi ro bảo mật cao:
- Máy chạy TPM-only BitLocker và không dùng PIN.
- Máy vẫn tin cậy PCA 2011 trong Secure Boot database.
Ngược lại, cấu hình TPM + PIN được xem là an toàn hơn vì TPM không thể unseal VMK nếu không có tương tác người dùng trong giai đoạn pre-boot.
Các hệ thống đã hoàn tất di trú theo KB5025885, chuyển chữ ký boot manager sang Windows UEFI CA 2023, cũng được bảo vệ trước đường khai thác hạ cấp này.
Chuỗi Khai Thác BitLocker Và PoC Công Khai
Nhóm nghiên cứu đã xây dựng một PoC hoạt động dựa trên nghiên cứu STORM ban đầu và kỹ thuật “bitpixie” downgrade exploit. PoC này ghép các yếu điểm lại để tạo thành một cuộc tấn công mạng dưới 5 phút.
Mã khai thác đã được công bố công khai trên GitHub tại: https://github.com/garatc/BitUnlocker.
Việc PoC xuất hiện công khai làm tăng mức độ nguy cơ bảo mật đối với các môi trường doanh nghiệp chưa hoàn tất di trú CA 2023 hoặc vẫn dùng cấu hình BitLocker chỉ dựa vào TPM.
Các Điểm Cần Lưu Ý Trong Điều Tra Và Phòng Vệ
Vì đây là chuỗi khai thác dựa trên boot chain, các dấu hiệu cần kiểm tra tập trung vào cấu hình khởi động, chứng chỉ tin cậy và trạng thái BitLocker. Không có IOC theo nghĩa malware hay APT được cung cấp trong nội dung gốc.
Các yếu tố kỹ thuật cần rà soát gồm:
- Phiên bản bootmgfw.efi đang được sử dụng.
- Việc máy còn tin cậy Microsoft Windows PCA 2011 hay đã chuyển sang Windows UEFI CA 2023.
- Cấu hình TPM-only hay TPM + PIN.
- Tình trạng áp dụng KB5025885.
- Sự hiện diện của BCD hoặc SDI bất thường trong chuỗi boot.
Do Secure Boot xác thực dựa trên chứng chỉ chứ không dựa trên version, việc cập nhật bản vá phải đi kèm với kiểm tra và di trú chứng chỉ tin cậy để chặn khai thác zero-day theo kiểu hạ cấp.
Tài Liệu Tham Chiếu
Thông tin kỹ thuật chi tiết có thể đối chiếu tại các nguồn sau:







