Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Nuevo ataque de BitUnlocker en Windows 11 accede a discos cifrados en 5 minutos


Se ha desarrollado una nueva herramienta llamada BitUnlocker que permite ejecutar un ataque de degradación contra el cifrado BitLocker de Microsoft. Este método permite que atacantes con acceso físico descifren volúmenes protegidos en equipos con Windows 11 ya actualizados en menos de 5 minutos. El ataque aprovecha una vulnerabilidad crítica (CVE-2025-48804) basada en el lapso existente entre la aplicación de parches y la revocación de certificados.








Una nueva herramienta, BitUnlocker, revela un ataque de degradación (downgrade) práctico contra el cifrado BitLocker de Microsoft, que permite a atacantes con acceso físico descifrar volúmenes protegidos en máquinas con Windows 11 ya parcheadas en menos de 5 minutos, explotando una brecha crucial entre la aplicación del parche y la revocación del certificado.

El ataque se basa en la CVE-2025-48804, una de las cuatro vulnerabilidades críticas de día cero descubiertas por el equipo de Security Testing & Offensive Research (STORM) de Microsoft y parcheada durante el Martes de Parches de julio de 2025.

Según la investigación de Intrinsec, el fallo reside en el Entorno de Recuperación de Windows (WinRE) e involucra el mecanismo de archivos de Imagen de Despliegue del Sistema (SDI).

Cuando el gestor de arranque carga un archivo WIM (Windows Imaging Format) legítimo referenciado por un SDI para la verificación de integridad, permite simultáneamente que se añada un segundo WIM, controlado por el atacante, a la tabla de blobs del SDI.

El gestor de arranque verifica el primer WIM (el legítimo), pero en realidad arranca desde el segundo, que contiene una imagen de WinRE modificada para ejecutar cmd.exe con el volumen de BitLocker ya descifrado y montado.

Microsoft distribuyó un binario bootmgfw.efi parcheado para todos los sistemas compatibles a través de Windows Update en julio de 2025. Sin embargo, el parche por sí solo no cierra la superficie de ataque.

Ataque de degradación BitUnlocker en Windows 11

La debilidad crítica que permite el ataque BitUnlocker no es la falta de un parche, sino un certificado de firma no revocado.

El Arranque Seguro (Secure Boot) valida el certificado de firma de un binario, no su número de versión. El certificado heredado Microsoft Windows PCA 2011, utilizado para firmar todos los gestores de arranque anteriores a la corrección de julio de 2025, sigue siendo confiable en las bases de datos de Secure Boot de prácticamente todas las máquinas en uso, a menos que se haya realizado una instalación limpia de Windows después de principios de 2026.





 

Esto significa que un bootmgfw.efi previo al parche, firmado bajo PCA 2011, sigue siendo considerado completamente válido por Secure Boot a pesar de ser vulnerable.

La revocación masiva de PCA 2011 representa un desafío operativo significativo para Microsoft, ya que afectaría a una amplia gama de binarios firmados legítimos en todo el ecosistema.

Basándose en la investigación original de STORM y en trabajos previos sobre el exploit de degradación "bitpixie", los investigadores desarrollaron un PoC (Prueba de Concepto) funcional que encadena estas debilidades en un ataque de menos de cinco minutos.

Según Intrinsec, el atacante solo requiere acceso físico a la estación de trabajo objetivo, una unidad USB o un servidor de arranque PXE, y no necesita hardware especializado.

El ataque procede de la siguiente manera: el atacante prepara un archivo BCD (Datos de Configuración de Arranque) modificado que apunta a un SDI manipulado y sirve un gestor de arranque antiguo y vulnerable firmado con PCA 2011 a través de USB o arranque PXE.

 

La máquina objetivo carga el gestor de arranque previo al parche, que pasa la validación de Secure Boot normalmente.

El TPM libera la Clave Maestra de Volumen (VMK) de BitLocker sin activar ninguna alerta, porque las mediciones PCR 7 y 11 siguen siendo válidas bajo el certificado confiable PCA 2011. El resultado: se abre un símbolo del sistema con el volumen del SO totalmente descifrado y montado.

Los sistemas que ejecutan BitLocker solo con TPM (sin PIN) y cuya base de datos de Secure Boot todavía confía en PCA 2011 son totalmente vulnerables.

Las máquinas configuradas con TPM + PIN están protegidas, ya que el TPM no desbloqueará la VMK sin la interacción del usuario durante la autenticación previa al arranque.

 

Los sistemas que han completado la migración KB5025885, trasladando la firma del gestor de arranque al certificado más nuevo Windows UEFI CA 2023, también están protegidos contra esta ruta de degradación.

Mitigaciones

Los equipos de seguridad deben tomar las siguientes acciones inmediatamente:

  • Habilitar la autenticación previa al arranque TPM + PIN: el control más efectivo, ya que evita que el TPM libere la VMK durante cualquier secuencia de arranque manipulada.
  • Implementar KB5025885: esta actualización de Microsoft migra la firma del gestor de arranque a CA 2023 e introduce controles de revocación que eliminan la ruta de degradación.
  • Verificar el certificado del gestor de arranque: monta la partición EFI y usa sigcheck para confirmar que el bootmgfw.efi activo esté firmado bajo CA 2023 y no bajo el legado PCA 2011.
  • Eliminar la partición de recuperación WinRE en cargas de trabajo de alta seguridad donde no se pueda imponer la autenticación previa al arranque, minimizando así la superficie de ataque expuesta a esta clase de exploit.

El PoC está disponible públicamente en GitHub, lo que aumenta la urgencia para que los defensores empresariales auditen sus configuraciones de BitLocker y aceleren la migración a CA 2023 antes de que atacantes oportunistas operativicen esta técnica en intrusiones dirigidas.



Fuentes:
https://cybersecuritynews.com/bitunlocker-downgrade-attack-on-windows-11/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.