هک بیت لاکر حتی بعد از آپدیت هم به سادگی امکان پذیر است؛ فتح آخرین سنگر امنیتی ویندوز

منبع خبر / فناوری / 2 روز پیش

هک بیت لاکر حتی بعد از آپدیت هم به سادگی امکان پذیر است؛ فتح آخرین سنگر امنیتی ویندوز

علی‌رغم اینکه تصور می‌شود بروزرسانی‌های اخیر مایکروسافت توانسته مشکل هک ابزار رمزگزاری فایل BitLocker در ویندوز 11 را برطرف کند، یک هکر خلاق با راهکاری ساده نشان داده که همچنان می‌توان بیت لاکر را هک کرد. این هکر ادعای خود را در یک ارائه آنلاین...

علی‌رغم اینکه تصور می‌شود بروزرسانی‌های اخیر مایکروسافت توانسته مشکل هک ابزار رمزگزاری فایل BitLocker در ویندوز 11 را برطرف کند، یک هکر خلاق با راهکاری ساده نشان داده که همچنان می‌توان بیت لاکر را هک کرد. این هکر ادعای خود را در یک ارائه آنلاین اثبات کرده و نشان داده که رمزگذاری پیش‌فرض با دسترسی شبکه سیستم به راحتی قابل شکستن است.

ابزار قدیمی و البته دائماً بروز شده BitLocker به عنوان یکی از ابزارهای اصلی رمزگذاری دیسک در ویندوز، به‌ویژه در محیط‌های سازمانی، دولتی و شرکتی که امنیت اطلاعات در اولویت است، به‌طور گسترده مورد استفاده قرار می‌گیرد. اما برخلاف تصور بسیاری از کاربران، بیت لاکر آنقدر هم که تصور می‌شود، امن و غیرقابل نفوذ نیست.

بنابر گزارشی که وبسایت آلمانی Heise.de منتشر کرده، آسیب‌پذیری شناسایی‌شده اخیر نشان می‌دهد که حتی در نسخه‌های به‌روزرسانی‌شده ویندوز 11 نیز می‌توان با استفاده از دسترسی کوتاه‌مدت به دستگاه و یک اتصال شبکه، رمزگذاری BitLocker را دور زد. این مسئله نه تنها نشان‌دهنده ضعف در روش‌های اصلاح مایکروسافت است، بلکه خطرات جدی برای اطلاعات حساس کاربران حرفه‌ای ایجاد می‌کند و بر لزوم تغییرات اساسی در زیرساخت‌های امنیتی تأکید دارد.

در همین رابطه بخوانید:

- دور زدن رمزنگاری BitLocker ویندوز در 43 ثانیه که برق از سرتان می‌پراند!

باز کردن بیت لاکر بدون پیچ گوشتی!

در کنگره سالانه Chaos Communication Congress که توسط انجمن کامپیوتر کائوس (CCC) برگزار شد، هکری به نام توماس لمبرتز ارائه‌ای تحت عنوان «باز کردن بیت لاکر بدون ابزار (Windows BitLocker: Screwed without a Screwdriver)» ارائه داد. او در این ارائه توضیح داده که چگونه کاربران می‌توانند (حتی بدون باز کردن سیستم) رمزگذاری BitLocker را دور بزنند و به داده‌های محافظت‌شده دسترسی پیدا کنند.

با وجود اینکه آسیب‌پذیری منجر به باز شدن راهی برای رمزگشایی بیت‌لاکر پیش از این نیز با شناسه CVE-2023-21563 در نسخه‌های فعلی ویندوز شناسایی و سپس توسط مایکروسافت رفع شده بود، این آسیب‌پذیری همچنان با دسترسی فیزیکی کوتاه‌مدت به دستگاه و اتصال شبکه قابل بهره‌برداری است. این حمله، برخلاف روش‌های دیگر رمزگشایی دیسک، نیازی به باز کردن سخت‌افزار یا ساعت‌ها دسترسی به دستگاه ندارد.

علی‌رغم اعلام مایکروسافت، حتی بعد از آپدیت ویندوز 11 هم می‌توان رمزگذاری بیت لاکر را شکست!

این حمله تحت دسته حملات "bitpixie" قرار می‌گیرد که از اواسط سال 2022 به‌طور گسترده‌ای مستند شده‌اند. اگرچه این خطا به‌صورت فنی در نوامبر 2022 از طریق به‌روزرسانی‌ها رفع شده بود، این ارائه نشان می‌دهد که این اصلاح توسط مایکروسافت تنها به شکل ظاهری حل شده است.

روش ساده هک بیت لاکر همچنان معتبر است

به عنوان روند حمله نیز لمبرتز توضیح داده که می‌توان از طریق استفاده از Secure Boot برای بارگذاری یک بوت‌لودر قدیمی ویندوز و استخراج کلید رمزگذاری در حافظه و سپس استفاده از لینوکس برای دستیابی به محتوای حافظه و پیدا کردن کلید BitLocker، نسخه به‌روزرسانی‌شده ویندوز 11 را نیز مورد نفوذ قرار داد. در این حالت شرایط به گونه‌ای خواهد بود که ویندوز جدید می‌تواند به شکلی مؤثر مورد حمله قرار گیرد، به گونه‌ای که انگار هیچ‌گاه به‌روزرسانی نشده است.

برای جلوگیری از هک بیت لاکر چه باید کرد؟

طبق اقدامات اخیر باید گفت که ظاهراً تلاش مایکروسافت برای رفع این مشکل به دلیل محدودیت‌های فضای ذخیره‌سازی در UEFI ناکافی بوده است. از سوی دیگر تخمین زده می‌شود که صدور گواهی‌های جدید Secure Boot تا سال 2026 امکان‌پذیر نباشد. در این مدت، کاربران فقط می‌توانند با استفاده از PIN برای پشتیبانی از BitLocker یا غیرفعال کردن دسترسی شبکه در BIOS از خود محافظت کنند. لمبرتز هشدار داده که حتی یک آداپتور شبکه USB ساده نیز برای اجرای این حمله کافی است.

اگرچه این مشکل برای کاربران عادی که احتمالاً با افرادی در محل خود مواجه نمی‌شوند که بخواهند دیسک‌های رمزگذاری‌شده با BitLocker را رمزگشایی کنند، اهمیت چندانی ندارد، اما در محیط‌های شرکتی، سازمانی و دولتی که امنیت سایبری در اولویت است، امکان رمزگشایی کامل BitLocker تنها با یک‌بار دسترسی به کامپیوتر و استفاده از آداپتور شبکه USB یک نگرانی جدی است.

انجمن CCC بزرگ‌ترین نهاد هکرها و متخصصان امنیت سایبری در اتحادیه اروپا است. اگر به دنبال اطلاعات بیشتری در این زمینه هستید و دست‌کم 56 دقیقه وقت آزاد دارید، پیشنهاد می‌شود که ارائه کامل Windows BitLocker: Screwed without a Screwdriver که دیروز صبح در پلتفرم رسانه‌ای CCC آپلود شده است، مشاهده کنید. این ارائه به زبان انگلیسی است و برخلاف پوشش‌های قبلی، جزئیات فنی کاملی درباره نحوه عملکرد این آسیب‌پذیری‌ها و دلایل پیچیدگی رفع آن‌ها ارائه می‌دهد.


منتخب امروز

بیشترین بازدید یک ساعت گذشته

نسل جدید لکسوس NX با تغییرات عمده در راه است