آسیبپذیری جدیدی اجازه میدهد تا سوءاستفادهکنندگان کلیدهای رمزگذاری BitLocker را از ماژول TPM لپتاپ استخراج کنند.
بهگزارش تکناک، بهتازگی نقص امنیتی خطرناکی در BitLocker گزارش شده است که به مهاجمان امکان میدهد تا با استفاده از دستگاه Pico، کلیدهای رمزگذاری BitLocker را سرقت کنند. بهگفته افرادی که این آسیبپذیری را گزارش دادهاند، لپتاپ استفادهشده برای نمایش این نقص، 10 سال قدمت دارد و تصور میکردند که لپتاپهای امروزی دیگر این آسیبپذیری را ندارند.
بااینحال، یکی از کاربران در شبکه اجتماعی ایکس به نام Stacksmash گزارش داده است که لپتاپهای ساخت سال ۲۰۲۳ که با ویندوز ۱۱ کار میکنند، همچنان تحتتأثیر این آسیبپذیری قرار دارند. تامزهاردور مینویسد که فرایند سرقت کلیدهای رمزگذاری اکنون کمی پیچیدهتر شده؛ اما همچنان دسترسی به آنها ازطریق همان روش امکانپذیر است.
باید یادآوری کنیم که این نقص امنیتی خاص در BitLocker از کانالهای ارتباطی بدون رمز بین CPU و ماژول TPM مجزای لپتاپ سوءاستفاده میکند. مهاجمان با استفاده از دستگاه شنود خارجی به این کانالها نفوذ میکنند.
Stacksmash پستی از استو کندی (Stu Kennedy) در ایکس بهاشتراک گذاشت که در آن همین آسیبپذیری روی لپتاپ جدید X1 کربن لنوو با ویندوز 11 نشان داده شده بود. این متخصص امنیت نقاط آسیبپذیر روی ماژول TPM را مشخص کرد و نقاط دقیق لحیمکاری را برای وصلکردن ابزار شنود به سیستم نمایش داد.
لپتاپ X1 کربن لنوو، تنها دستگاه جدید درمعرض این آسیبپذیری نیست؛ بلکه ازنظر تئوری، تمام لپتاپهای امروزی که از ماژول TPM مجزا استفاده میکنند، درمعرض خطر هستند. کندی صفحهای در گیتهاب به سرقت TPM اختصاص داده است و روشهای مختلفی را آموزش میدهد که کاربران میتوانند برای سرقت کلید رمزگذاری BitLocker از TPM بهکار گیرند. صفحه کندی بهتنهایی آموزشهای هککردن برای هفت لپتاپ جدید، ازجمله X1 کربن را دارد.
روشهای مختلفی برای هککردن ماژول TPM وجود دارد؛ ازجمله حمله به گذرگاههای SPI یا I2C یا LPC. بااینحال، همه آنها به حملهای کلی متکی هستند: سرقت از کانالهای ارتباطی بین CPU و TPM. خبر خوش این است که اجرای این روش حمله، تنها درصورتی امکانپذیر است که مهاجم دسترسی فیزیکی به لپتاپ داشته باشد؛ بنابراین، انجام آن بهصورت از راه دور غیرممکن است.
بااینهمه، اگر نگران سرقت دستگاه خود هستید، راههایی برای محافظت از آن وجود دارد. یکی از روشها، استفادهنکردن از ماژول TPM برای حفاظت از BitLocker است. بهجای آن از رمزعبور دوم هنگام راهاندازی یا کلید امنیتی خارجی، مانند فلش مموری USB میتوانید استفاده کنید.
TPM روش پیشفرض BitLocker برای ایمنسازی سیستمی با ماژول TPM است. بااینحال، شما میتوانید با رفتن به ویرایشگر خطمشی گروه (Group Policy Editor) و انتخاب روش امنیتی دیگری، این تنظیم را تغییر دهید.
نکته جالب دیگر درباره هک TPM آن است که فقط روی لپتاپهایی با TPM مجزا انجام شده است. ازنظر منطقی، برای هکرها غیرممکن است که از این حمله روی سیستمهایی بهره ببرند که از TPM خود پردازنده برای تأمین امنیت استفاده میکنند.
اطلاعات حساسی که بین TPM داخلی و CPU و برعکس منتقل میشود، باید کاملاً درون CPU پردازش شود و دسترسی فیزیکی به آن ناممکن باشد. بنابراین، اگر همچنان میخواهید از TPM استفاده کنید، ماژول TPM داخلی موجود در پردازندههای مدرن اینتل و AMD باید گزینه امنتری باشد.