وفقًا لموقع TechSpot ، على الرغم من أن BitLocker مدمج في إصدارات Windows 11 Pro و Enterprise و Education لتعزيز أمان البيانات باستخدام خوارزمية تشفير AES، إلا أن دراسة حديثة أظهرت أنه يمكن اختراق أداة التشفير هذه بسهولة باستخدام جهاز منخفض التكلفة فقط.
وبناءً على ذلك، أوضح الباحث الأمني ستاكسماشينغ، في مقطع فيديو على يوتيوب، كيف يمكن للمخترقين استخراج مفاتيح تشفير BitLocker من جهاز كمبيوتر يعمل بنظام ويندوز في غضون 43 ثانية فقط باستخدام جهاز Raspberry Pi Pico. ووفقًا للباحث، يمكن للهجمات الموجهة تجاوز تشفير BitLocker من خلال الوصول المباشر إلى مكونات الجهاز واستخراج مفتاح التشفير المخزن في وحدة النظام الأساسي الموثوقة (TPM) عبر منفذ LPC.
يمكن تجاوز أداة تشفير البيانات المعروفة من مايكروسوفت بسهولة.
تنشأ هذه الثغرة الأمنية من خلل في تصميم الأجهزة المزودة بوحدات TPM مخصصة، مثل أجهزة الكمبيوتر المحمولة والمكتبية الحديثة. وكما يوضح الباحثون، يستخدم BitLocker أحيانًا وحدة TPM خارجية لتخزين معلومات المفاتيح الحساسة، مثل سجلات تكوين النظام الأساسي ومفاتيح التحكم الرئيسية. إلا أن قنوات الاتصال (منافذ LPC) بين وحدة المعالجة المركزية ووحدة TPM الخارجية لا تُشفّر عند بدء التشغيل، مما يسمح للمهاجمين بمراقبة أي حركة بيانات بين المكونين واستخراج مفتاح التشفير.
لتنفيذ الهجوم التجريبي، استخدم Stacksmashing حاسوبًا محمولًا عمره عشر سنوات مشفرًا باستخدام BitLocker، ثم برمج جهاز Raspberry Pi Pico لقراءة الشفرة الثنائية الخام من وحدة TPM للحصول على مفتاح التحكم الرئيسي في وحدة التخزين. بعد ذلك، استخدم Dislocker مع مفتاح التحكم الرئيسي الذي حصل عليه حديثًا لفك تشفير القرص.
ليست هذه المرة الأولى التي يتم فيها اختراق BitLocker. ففي العام الماضي، أثبت باحث الأمن السيبراني غيوم كويري كيف سمح نظام تشفير القرص الكامل في BitLocker للمستخدمين بمراقبة أي معلومات بين شريحة TPM منفصلة ووحدة المعالجة المركزية عبر منفذ SPI. ومع ذلك، تزعم مايكروسوفت أن اختراق تشفير BitLocker عملية طويلة ومعقدة، تتطلب وصولاً واسع النطاق إلى مكونات الجهاز.
تُظهر أحدث أساليب الهجوم أن تجاوز BitLocker أسهل بكثير مما كان يُعتقد سابقًا، مما يثير تساؤلات هامة حول أساليب التشفير الحالية. يبقى أن نرى ما إذا كانت مايكروسوفت ستُصلح هذه الثغرة الأمنية تحديدًا في BitLocker، ولكن على المدى البعيد، يحتاج باحثو الأمن السيبراني إلى بذل جهد أكبر في تحديد الثغرات الأمنية المحتملة ومعالجتها قبل أن تُصبح مشكلة للمستخدمين.
رابط المصدر






تعليق (0)