تکنیک جدید BitLockMove رمزگذاری BitLocker را در حین آپگرید ویندوز دور می‌زند

اخبار داغ فناوری اطلاعات و امنیت شبکه

 Takian.ir BitlockMove

تکنیک جدید BitLockMove رمزگذاری BitLocker را در حین آپگرید ویندوز دور می‌زند

یک محقق امنیتی از کشف یک تکنیک جدید و هوشمندانه به نام "BitLockMove" پرده‌برداری کرده است که به مهاجمان با دسترسی فیزیکی اجازه می‌دهد تا کلید رمزگذاری BitLocker را در حین فرآیند به‌روزرسانی ویندوز استخراج کنند. این روش با ایجاد اختلال در یک لحظه حساس از فرآیند آپگرید، سیستم را وادار می‌کند تا کلید بازیابی را به صورت متن ساده (Plaintext) افشا کند و به این ترتیب، حفاظت ارائه شده توسط این ابزار قدرتمند رمزگذاری دیسک را بی‌اثر می‌سازد.

جزئیات تهدید چیست؟

تکنیک چگونه عمل می‌کند؟

این حمله از یک پنجره آسیب‌پذیری موقت که توسط خود ویندوز ایجاد می‌شود، سوءاستفاده می‌کند:

  1. آغاز فرآیند آپگرید: مهاجم یک فرآیند به‌روزرسانی بزرگ ویندوز را بر روی دستگاهی که با BitLocker محافظت می‌شود، آغاز می‌کند.

  2. تعلیق موقت BitLocker: در یکی از مراحل اولیه آپگرید، ویندوز برای اعمال تغییرات در فایل‌های سیستمی، به طور خودکار و موقت حفاظت BitLocker را معلق (Suspend) می‌کند. در این حالت، کلید رمزگشایی به صورت متن ساده در حافظه و در محیط آماده‌سازی آپگرید ذخیره می‌شود.

  3. ایجاد اختلال و ورود به حالت بازیابی: مهاجم در همین لحظه حساس، با قطع ناگهانی برق یا ریست کردن سخت‌افزاری دستگاه، فرآیند آپگرید را مختل می‌کند. این کار باعث می‌شود سیستم در بوت بعدی، وارد محیط بازیابی ویندوز (Windows Recovery Environment - WinRE) شود.

  4. استخراج کلید از WinRE: از آنجایی که BitLocker هنوز در حالت معلق قرار دارد، درایو سیستم رمزگشایی شده است. مهاجم با دسترسی به خط فرمان (Command Prompt) در محیط WinRE، می‌تواند به سادگی کلید بازیابی را که در این محیط به صورت متن ساده قابل دسترس است، پیدا کرده و کپی کند.

  5. رمزگشایی کامل درایو: پس از به دست آوردن کلید بازیابی، مهاجم می‌تواند در هر زمان دیگری، هارد دیسک را به طور کامل رمزگشایی و به تمام محتویات آن دسترسی پیدا کند.

وضعیت فعلی تهدید

این تکنیک به عنوان یک اثبات مفهوم (PoC) توسط محققان منتشر شده تا آگاهی‌رسانی در مورد این ضعف خاص در فرآیند آپگرید صورت گیرد. این یک حمله عملی برای سناریوهای "خدمتکار شیطان" (Evil Maid Attack) است، یعنی زمانی که مهاجم برای مدت کوتاهی به دستگاه شما دسترسی فیزیکی دارد (مانند اتاق هتل، فرودگاه یا حتی در حین تعمیر). مایکروسافت ضمن تأیید این گزارش، بر اهمیت استفاده از لایه‌های امنیتی بیشتر تأکید کرده است.

چگونه از خود محافظت کنیم؟

چرا این تهدید مهم است؟

اهمیت این تکنیک در این است که یک نقطه ضعف غیرمنتظره را در یک فرآیند کاملاً ضروری و قانونی (به‌روزرسانی ویندوز) آشکار می‌کند. این حمله نشان می‌دهد که چگونه حتی قوی‌ترین ابزارهای رمزگذاری نیز می‌توانند در شرایط خاص و گذرا، آسیب‌پذیر باشند. BitLockMove به طور مؤثری حفاظت ارائه شده توسط تراشه امنیتی TPM را دور می‌زند، زیرا در لحظه حمله، خود ویندوز به طور موقت BitLocker را برای انجام عملیاتش غیرفعال کرده است. این موضوع یک یادآوری مهم برای تمام متخصصان امنیت است که باید امنیت را در تمام مراحل چرخه عمر یک سیستم، از جمله در حین تعمیر و نگهداری، در نظر بگیرند.

برچسب ها: شبکه, Network, Cyberattack, cybersecurity, Vulnerability, WhatsApp, بدافزار, حریم خصوصی, حمله سایبری, news

نوشته شده توسط تیم خبر.

چاپ