टेकस्पॉट के अनुसार, हालांकि बिटलॉकर को एईएस एन्क्रिप्शन एल्गोरिदम के साथ डेटा सुरक्षा बढ़ाने के उद्देश्य से विंडोज 11 प्रो, एंटरप्राइज और एजुकेशन संस्करणों पर एकीकृत किया गया है, एक हालिया अध्ययन से पता चलता है कि इस एन्क्रिप्शन टूल को केवल एक सस्ते डिवाइस से आसानी से क्रैक किया जा सकता है।
एक यूट्यूब वीडियो में, सुरक्षा शोधकर्ता स्टैकस्मैशिंग ने दिखाया कि कैसे हैकर्स रास्पबेरी पाई पिको डिवाइस का इस्तेमाल करके, विंडोज़ कंप्यूटरों से बिटलॉकर एन्क्रिप्शन कुंजियों को केवल 43 सेकंड में निकाल सकते हैं। शोधकर्ता के अनुसार, लक्षित हमले सीधे हार्डवेयर तक पहुँचकर और LPC पोर्ट के ज़रिए कंप्यूटर के ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (TPM) में संग्रहीत एन्क्रिप्शन कुंजियों को निकालकर बिटलॉकर एन्क्रिप्शन को बायपास कर सकते हैं।
माइक्रोसॉफ्ट के प्रसिद्ध डेटा एन्क्रिप्शन टूल को आसानी से बायपास किया जा सकता है
यह भेद्यता नए लैपटॉप और डेस्कटॉप जैसे समर्पित TPM वाले उपकरणों में पाई जाने वाली डिज़ाइन संबंधी खामी के कारण है। जैसा कि शोधकर्ता बताते हैं, BitLocker कभी-कभी प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर और वॉल्यूम मास्टर कुंजियाँ जैसी महत्वपूर्ण जानकारी संग्रहीत करने के लिए एक बाहरी TPM का उपयोग करता है। हालाँकि, CPU और बाहरी TPM के बीच संचार लाइनें (LPC पोर्ट) बूट समय पर एन्क्रिप्टेड नहीं होती हैं, जिससे हमलावर दोनों घटकों के बीच किसी भी ट्रैफ़िक की निगरानी कर सकता है और एन्क्रिप्शन कुंजी निकाल सकता है।
प्रदर्शनात्मक हमले को अंजाम देने के लिए, स्टैकस्मैशिंग ने एक 10 साल पुराने बिटलॉकर-एन्क्रिप्टेड लैपटॉप का इस्तेमाल किया, फिर एक रास्पबेरी पाई पिको को टीपीएम से रॉ बाइनरी पढ़ने और वॉल्यूम मास्टर कुंजी निकालने के लिए प्रोग्राम किया। फिर उन्होंने नई प्राप्त वॉल्यूम मास्टर कुंजी के साथ डिस्कलॉकर का इस्तेमाल करके ड्राइव को डिक्रिप्ट किया।
यह पहली बार नहीं है जब बिटलॉकर को हैक किया गया हो। पिछले साल, साइबर सुरक्षा शोधकर्ता गिलाउम क्वेरे ने प्रदर्शित किया था कि कैसे बिटलॉकर फुल-डिस्क एन्क्रिप्शन सिस्टम उपयोगकर्ताओं को एक अलग टीपीएम चिप और एसपीआई पोर्ट के माध्यम से सीपीयू के बीच गुजरने वाली किसी भी जानकारी की जासूसी करने की अनुमति दे सकता है। हालाँकि, माइक्रोसॉफ्ट का दावा है कि बिटलॉकर एन्क्रिप्शन को तोड़ना एक लंबी और जटिल प्रक्रिया है जिसके लिए हार्डवेयर तक स्थायी पहुँच की आवश्यकता होती है।
नवीनतम हमले से पता चलता है कि बिटलॉकर को पहले की तुलना में कहीं अधिक आसानी से दरकिनार किया जा सकता है, और यह वर्तमान एन्क्रिप्शन विधियों के बारे में महत्वपूर्ण प्रश्न उठाता है। माइक्रोसॉफ्ट बिटलॉकर में इस विशेष भेद्यता को ठीक करेगा या नहीं, यह देखना बाकी है, लेकिन लंबे समय में, साइबर सुरक्षा शोधकर्ताओं को संभावित सुरक्षा खामियों की पहचान करने और उन्हें ठीक करने के लिए बेहतर काम करना होगा, इससे पहले कि वे उपयोगकर्ताओं के लिए समस्या बन जाएँ।
[विज्ञापन_2]
स्रोत लिंक
टिप्पणी (0)