BitLocker+TPM全盘加密破解思路

已成熟的解决方案

1、TPM 明文传输攻击:独立 TPM 芯片( discrete TPM, dTPM)通过 LPC/SPI 总线 向 CPU 传递 BitLocker VMK(卷主密钥) 时,全程明文传输。

2、BitPixie漏洞:PXE软重启从内存中获取VMK。

3、通过总线访问内存:PCIE协议等。

需要注意拆后盖报警。


其他解决思路:

1、芯片漏洞:如StackWarp(CVE-2025-29943,2026-01)。

2、fTPM微码漏洞:如CVE-2025-2884 / AMD-SB-4011(2025-06),Intel PTT(fTPM)微码漏洞(未公开 CVE)。

intel PTT这个漏洞支持
11 代酷睿(Rocket Lake)
12 代酷睿(Alder Lake)
13 代酷睿(Raptor Lake)
14 代酷睿(Meteor Lake)
2026年的15 代酷睿打上了补丁,所以intel酷睿使用ptt的,2026年之前的几乎通杀

3、UEFI固件漏洞:绕过Boot Guard、Secure Boot、TPM等启动链条完整性校验,获取内存和密钥。

4、Infineon/ST/Nuvoton TPM 固件漏洞:第三方的TPM固件经常爆出漏洞,并且可以降级为带漏洞的固件。如CVE-2025-2884(TCG 参考代码越界读,2025.7)。