zoomit

ظاهراً جدیدترین نسخه BitLocker ویندوز ۱۱ همچنان دربرابر حملات سایبری آسیب‌پذیر است

ظاهراً جدیدترین نسخه BitLocker ویندوز ۱۱ همچنان دربرابر حملات سایبری آسیب‌پذیر است

هکری به نام توماس لامبرتز در کنفرانس Chaos Communication نشان داد که چگونه می‌توان با استفاده از نقصی امنیتی قدیمی و به‌ظاهر رفع‌شده در BitLocker، داده‌های رمزنگاری‌شده را بازیابی کرد. این حمله به دسترسی فیزیکی جزئی و اتصال شبکه نیاز دارد و با هدف قراردادن باگ CVE-2023-21563 نشان می‌دهد که حتی جدیدترین نسخه‌ی ویندوز نیز مشکل BitLocker را کاملاً برطرف نکرده است.

لامبرتز از روشی به نام bitpixie برای نفوذ به BitLocker استفاده می‌کند. در این حمله مهاجم با راه‌اندازی نسخه‌ی قدیمی بوت‌لودر ویندوز ازطریق Secure Boot، کلید رمزنگاری را به حافظه انتقال می‌دهد و در گام بعد با استفاده از لینوکس آن را استخراج می‌کند. روش مذکور نشان می‌دهد که حتی ویندوز ۱۱ با تمام به‌روزرسانی‌های امنیتی اخیرش، همچنان در برابر حملات bitpixie آسیب‌پذیر است.

مایکروسافت برای رفع مشکل BitLocker با محدودیت‌های فنی در سیستم UEFI مواجه است و صدور گواهی‌های جدید Secure Boot احتمالاً تا سال ۲۰۲۶ به تعویق خواهد افتاد. درحال‌حاضر، کاربران برای محافظت از داده‌های خود باید رمز شخصی (PIN) برای BitLLocker تنظیم یا دسترسی شبکه را در BIOS غیرفعال کنند. باید توجه کرد که حمله‌ی bitpixie حتی با استفاده از فلش مموری USB ساده نیز امکان‌پذیر است.

ضعف امنیتی BitLocker ویندوز ۱۱ برای کاربران عادی که در معرض تهدیدهای هدفمند قرار ندارند، به‌عنوان خطر جدی در نظر گرفته نمی‌شود؛ اما این مشکل در محیط‌های شرکتی و دولتی که حفاظت از داده‌ها برایشان در اولویت قرار دارد، نگرانی‌های مهمی ایجاد کرده است. فراموش نکنیم که فقط یک‌ بار دسترسی فیزیکی به سیستم هدف برای سوءاستفاده از نقص امنیتی BitLocker کافی است.

توضیحات کامل توماس لامبرتز که شامل جزئیات فنی آسیب‌پذیری BitLocker ویندوز ۱۱ می‌شود، در رسانه‌ی CCC منتشر شده است. علاقه‌مندان به فناوری و امنیت سایبری می‌توانند با مرور این توضیحات از نحوه‌ی عملکرد دقیق این نقص امنیتی مطلع شوند.

منبع : زومیت

مشاهده بیشتر
دانلود نرم افزار

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا