سرقت کلیدهای BitLocker در لپ تاپ‌ های ویندوزی

BitLocker

آسیب‌پذیری جدیدی اجازه می‌دهد تا سوءاستفاده‌کنندگان کلیدهای رمزگذاری BitLocker را از ماژول TPM لپ‌تاپ استخراج کنند.

به‌گزارش تک‌ناک، به‌تازگی نقص امنیتی خطرناکی در BitLocker گزارش شده است که به مهاجمان امکان می‌دهد تا با استفاده از دستگاه Pico، کلیدهای رمزگذاری BitLocker را سرقت کنند. به‌گفته افرادی که این آسیب‌پذیری را گزارش داده‌اند، لپ‌تاپ استفاده‌شده برای نمایش این نقص، 10 سال قدمت دارد و تصور می‌کردند که لپ‌تاپ‌های امروزی دیگر این آسیب‌پذیری را ندارند.

بااین‌حال، یکی از کاربران در شبکه اجتماعی ایکس به‌ نام Stacksmash گزارش داده است که لپ‌تاپ‌های ساخت سال ۲۰۲۳ که با ویندوز ۱۱ کار می‌کنند، همچنان تحت‌تأثیر این آسیب‌پذیری قرار دارند. تامزهاردور می‌نویسد که فرایند سرقت کلیدهای رمزگذاری اکنون کمی پیچیده‌تر شده؛ اما همچنان دسترسی به آن‌ها از‌طریق همان روش امکان‌پذیر است.

باید یادآوری کنیم که این نقص امنیتی خاص در BitLocker از کانال‌های ارتباطی بدون رمز بین CPU و ماژول TPM مجزای لپ‌تاپ سوءاستفاده می‌کند. مهاجمان با استفاده از دستگاه شنود خارجی به این کانال‌ها نفوذ می‌کنند.

Stacksmash پستی از استو کندی (Stu Kennedy) در ایکس به‌اشتراک گذاشت که در آن همین آسیب‌پذیری روی لپ‌تاپ جدید X1 کربن لنوو با ویندوز 11 نشان داده شده بود. این متخصص امنیت نقاط آسیب‌پذیر روی ماژول TPM را مشخص کرد و نقاط دقیق لحیم‌کاری را برای وصل‌کردن ابزار شنود به سیستم نمایش داد.

لپ‌تاپ X1 کربن لنوو، تنها دستگاه جدید در‌معرض این آسیب‌پذیری نیست؛ بلکه ازنظر تئوری، تمام لپ‌تاپ‌های امروزی که از ماژول TPM مجزا استفاده می‌کنند، درمعرض خطر هستند. کندی صفحه‌ای در گیت‌هاب به سرقت TPM اختصاص داده است و روش‌های مختلفی را آموزش می‌دهد که کاربران می‌توانند برای سرقت کلید رمزگذاری BitLocker از TPM به‌کار گیرند. صفحه کندی به‌تنهایی آموزش‌های هک‌کردن برای هفت لپ‌تاپ جدید، از‌جمله X1 کربن را دارد.

روش‌های مختلفی برای هک‌کردن ماژول TPM وجود دارد؛ از‌جمله حمله به گذرگاه‌های SPI یا I2C یا LPC. بااین‌حال، همه آن‌ها به حمله‌ای کلی متکی هستند: سرقت از کانال‌های ارتباطی بین CPU و TPM. خبر خوش این است که اجرای این روش حمله، تنها درصورتی امکان‌پذیر است که مهاجم دسترسی فیزیکی به لپ‌تاپ داشته باشد؛ بنابراین، انجام آن به‌صورت از راه دور غیرممکن است.

بااین‌همه، اگر نگران سرقت دستگاه خود هستید، راه‌هایی برای محافظت از آن وجود دارد. یکی از روش‌ها، استفاده‌نکردن از ماژول TPM برای حفاظت از BitLocker است. به‌جای آن از رمز‌عبور دوم هنگام راه‌اندازی یا کلید امنیتی خارجی، مانند فلش مموری USB می‌توانید استفاده کنید.

TPM روش پیش‌فرض BitLocker برای ایمن‌سازی سیستمی با ماژول TPM است. بااین‌حال، شما می‌توانید با رفتن به ویرایشگر خط‌مشی گروه (Group Policy Editor) و انتخاب روش امنیتی دیگری، این تنظیم را تغییر دهید.

نکته جالب دیگر درباره هک TPM آن است که فقط روی لپ‌تاپ‌هایی با TPM مجزا انجام شده است. از‌نظر منطقی، برای هکرها غیرممکن است که از این حمله روی سیستم‌هایی بهره ببرند که از TPM خود پردازنده برای تأمین امنیت استفاده می‌کنند.

اطلاعات حساسی که بین TPM داخلی و CPU و برعکس منتقل می‌شود، باید کاملاً درون CPU پردازش شود و دسترسی فیزیکی به آن ناممکن باشد. بنابراین، اگر همچنان می‌خواهید از TPM استفاده کنید، ماژول TPM داخلی موجود در پردازنده‌های مدرن اینتل و AMD باید گزینه امن‌تری باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.