علیرغم اینکه تصور میشود بروزرسانیهای اخیر مایکروسافت توانسته مشکل هک ابزار رمزگزاری فایل BitLocker در ویندوز 11 را برطرف کند، یک هکر خلاق با راهکاری ساده نشان داده که همچنان میتوان بیت لاکر را هک کرد. این هکر ادعای خود را در یک ارائه آنلاین اثبات کرده و نشان داده که رمزگذاری پیشفرض با دسترسی شبکه سیستم به راحتی قابل شکستن است.
ابزار قدیمی و البته دائماً بروز شده BitLocker به عنوان یکی از ابزارهای اصلی رمزگذاری دیسک در ویندوز، بهویژه در محیطهای سازمانی، دولتی و شرکتی که امنیت اطلاعات در اولویت است، بهطور گسترده مورد استفاده قرار میگیرد. اما برخلاف تصور بسیاری از کاربران، بیت لاکر آنقدر هم که تصور میشود، امن و غیرقابل نفوذ نیست.
بنابر گزارشی که وبسایت آلمانی Heise.de منتشر کرده، آسیبپذیری شناساییشده اخیر نشان میدهد که حتی در نسخههای بهروزرسانیشده ویندوز 11 نیز میتوان با استفاده از دسترسی کوتاهمدت به دستگاه و یک اتصال شبکه، رمزگذاری BitLocker را دور زد. این مسئله نه تنها نشاندهنده ضعف در روشهای اصلاح مایکروسافت است، بلکه خطرات جدی برای اطلاعات حساس کاربران حرفهای ایجاد میکند و بر لزوم تغییرات اساسی در زیرساختهای امنیتی تأکید دارد.
در همین رابطه بخوانید:
- دور زدن رمزنگاری BitLocker ویندوز در 43 ثانیه که برق از سرتان میپراند!
باز کردن بیت لاکر بدون پیچ گوشتی!
در کنگره سالانه Chaos Communication Congress که توسط انجمن کامپیوتر کائوس (CCC) برگزار شد، هکری به نام توماس لمبرتز ارائهای تحت عنوان «باز کردن بیت لاکر بدون ابزار (Windows BitLocker: Screwed without a Screwdriver)» ارائه داد. او در این ارائه توضیح داده که چگونه کاربران میتوانند (حتی بدون باز کردن سیستم) رمزگذاری BitLocker را دور بزنند و به دادههای محافظتشده دسترسی پیدا کنند.
با وجود اینکه آسیبپذیری منجر به باز شدن راهی برای رمزگشایی بیتلاکر پیش از این نیز با شناسه CVE-2023-21563 در نسخههای فعلی ویندوز شناسایی و سپس توسط مایکروسافت رفع شده بود، این آسیبپذیری همچنان با دسترسی فیزیکی کوتاهمدت به دستگاه و اتصال شبکه قابل بهرهبرداری است. این حمله، برخلاف روشهای دیگر رمزگشایی دیسک، نیازی به باز کردن سختافزار یا ساعتها دسترسی به دستگاه ندارد.
علیرغم اعلام مایکروسافت، حتی بعد از آپدیت ویندوز 11 هم میتوان رمزگذاری بیت لاکر را شکست!
این حمله تحت دسته حملات "bitpixie" قرار میگیرد که از اواسط سال 2022 بهطور گستردهای مستند شدهاند. اگرچه این خطا بهصورت فنی در نوامبر 2022 از طریق بهروزرسانیها رفع شده بود، این ارائه نشان میدهد که این اصلاح توسط مایکروسافت تنها به شکل ظاهری حل شده است.
روش ساده هک بیت لاکر همچنان معتبر است
به عنوان روند حمله نیز لمبرتز توضیح داده که میتوان از طریق استفاده از Secure Boot برای بارگذاری یک بوتلودر قدیمی ویندوز و استخراج کلید رمزگذاری در حافظه و سپس استفاده از لینوکس برای دستیابی به محتوای حافظه و پیدا کردن کلید BitLocker، نسخه بهروزرسانیشده ویندوز 11 را نیز مورد نفوذ قرار داد. در این حالت شرایط به گونهای خواهد بود که ویندوز جدید میتواند به شکلی مؤثر مورد حمله قرار گیرد، به گونهای که انگار هیچگاه بهروزرسانی نشده است.
برای جلوگیری از هک بیت لاکر چه باید کرد؟
طبق اقدامات اخیر باید گفت که ظاهراً تلاش مایکروسافت برای رفع این مشکل به دلیل محدودیتهای فضای ذخیرهسازی در UEFI ناکافی بوده است. از سوی دیگر تخمین زده میشود که صدور گواهیهای جدید Secure Boot تا سال 2026 امکانپذیر نباشد. در این مدت، کاربران فقط میتوانند با استفاده از PIN برای پشتیبانی از BitLocker یا غیرفعال کردن دسترسی شبکه در BIOS از خود محافظت کنند. لمبرتز هشدار داده که حتی یک آداپتور شبکه USB ساده نیز برای اجرای این حمله کافی است.
اگرچه این مشکل برای کاربران عادی که احتمالاً با افرادی در محل خود مواجه نمیشوند که بخواهند دیسکهای رمزگذاریشده با BitLocker را رمزگشایی کنند، اهمیت چندانی ندارد، اما در محیطهای شرکتی، سازمانی و دولتی که امنیت سایبری در اولویت است، امکان رمزگشایی کامل BitLocker تنها با یکبار دسترسی به کامپیوتر و استفاده از آداپتور شبکه USB یک نگرانی جدی است.
انجمن CCC بزرگترین نهاد هکرها و متخصصان امنیت سایبری در اتحادیه اروپا است. اگر به دنبال اطلاعات بیشتری در این زمینه هستید و دستکم 56 دقیقه وقت آزاد دارید، پیشنهاد میشود که ارائه کامل Windows BitLocker: Screwed without a Screwdriver که دیروز صبح در پلتفرم رسانهای CCC آپلود شده است، مشاهده کنید. این ارائه به زبان انگلیسی است و برخلاف پوششهای قبلی، جزئیات فنی کاملی درباره نحوه عملکرد این آسیبپذیریها و دلایل پیچیدگی رفع آنها ارائه میدهد.