ตามรายงานของ TechSpot แม้ว่า BitLocker จะรวมเข้ากับ Windows 11 Pro, Enterprise และ Education เวอร์ชันต่างๆ เพื่อจุดประสงค์ในการปรับปรุงความปลอดภัยของข้อมูลด้วยอัลกอริธึมการเข้ารหัส AES แต่การศึกษาล่าสุดแสดงให้เห็นว่าเครื่องมือเข้ารหัสนี้สามารถถอดรหัสได้ง่ายๆ ด้วยอุปกรณ์ราคาถูกเพียงอย่างเดียว
ใน วิดีโอ YouTube นักวิจัยด้านความปลอดภัย Stacksmashing ได้สาธิตวิธีที่แฮ็กเกอร์สามารถดึงคีย์การเข้ารหัส BitLocker ออกจากคอมพิวเตอร์ Windows ได้ภายในเวลาเพียง 43 วินาที โดยใช้อุปกรณ์ Raspberry Pi Pico นักวิจัยระบุว่าการโจมตีแบบเจาะจงเป้าหมายสามารถหลีกเลี่ยงการเข้ารหัส BitLocker ได้โดยการเข้าถึงฮาร์ดแวร์โดยตรงและดึงคีย์การเข้ารหัสที่เก็บไว้ใน Trusted Platform Module (TPM) ของคอมพิวเตอร์ผ่านพอร์ต LPC
เครื่องมือเข้ารหัสข้อมูลอันโด่งดังของ Microsoft สามารถถูกข้ามได้อย่างง่ายดาย
ช่องโหว่นี้เกิดจากข้อบกพร่องด้านการออกแบบที่พบในอุปกรณ์ที่มี TPM เฉพาะ เช่น แล็ปท็อปและเดสก์ท็อปรุ่นใหม่ๆ นักวิจัยอธิบายว่า บางครั้ง BitLocker จะใช้ TPM ภายนอกเพื่อจัดเก็บข้อมูลสำคัญ เช่น รีจิสเตอร์การกำหนดค่าแพลตฟอร์ม และคีย์หลักระดับเสียง อย่างไรก็ตาม สายการสื่อสาร (พอร์ต LPC) ระหว่าง CPU และ TPM ภายนอกไม่ได้ถูกเข้ารหัสขณะบูตเครื่อง ทำให้ผู้โจมตีสามารถตรวจสอบการรับส่งข้อมูลระหว่างสองส่วนประกอบและดึงคีย์การเข้ารหัสออกมาได้
เพื่อดำเนินการโจมตีแบบสาธิต Stacksmashing ได้ใช้แล็ปท็อปที่เข้ารหัสด้วย BitLocker อายุ 10 ปี จากนั้นจึงเขียนโปรแกรม Raspberry Pi Pico ให้อ่านข้อมูลไบนารีดิบจาก TPM เพื่อดึง Volume Master Key ออกมา จากนั้นเขาใช้ Dislocker กับ Volume Master Key ที่เพิ่งได้มาเพื่อถอดรหัสไดรฟ์
นี่ไม่ใช่ครั้งแรกที่ BitLocker ถูกแฮ็ก ปีที่แล้ว กีโยม เกเร นักวิจัยด้านความปลอดภัยไซเบอร์ ได้สาธิตให้เห็นว่าระบบเข้ารหัสดิสก์แบบเต็มของ BitLocker ช่วยให้ผู้ใช้สามารถสอดแนมข้อมูลใดๆ ที่ส่งผ่านระหว่างชิป TPM แยกต่างหากและ CPU ผ่านพอร์ต SPI ได้อย่างไร อย่างไรก็ตาม ไมโครซอฟท์อ้างว่าการแฮ็กการเข้ารหัส BitLocker เป็นกระบวนการที่ใช้เวลานานและซับซ้อน ซึ่งจำเป็นต้องมีการเข้าถึงฮาร์ดแวร์อย่างถาวร
การโจมตีล่าสุดแสดงให้เห็นว่าสามารถข้าม BitLocker ได้ง่ายกว่าที่เคยคิดไว้มาก และทำให้เกิดคำถามสำคัญเกี่ยวกับวิธีการเข้ารหัสในปัจจุบัน ยังต้องรอดูว่า Microsoft จะแก้ไขช่องโหว่นี้ใน BitLocker หรือไม่ แต่ในระยะยาว นักวิจัยด้านความปลอดภัยทางไซเบอร์จำเป็นต้องทำงานให้ดีขึ้นในการระบุและแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้น ก่อนที่จะกลายเป็นปัญหาสำหรับผู้ใช้
ลิงค์ที่มา
การแสดงความคิดเห็น (0)