IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

تکنیک جدید BitLockMove رمزگذاری BitLocker را در حین آپگرید ویندوز دور می‌زند

اخبار داغ فناوری اطلاعات و امنیت شبکه

 Takian.ir BitlockMove

تکنیک جدید BitLockMove رمزگذاری BitLocker را در حین آپگرید ویندوز دور می‌زند

یک محقق امنیتی از کشف یک تکنیک جدید و هوشمندانه به نام "BitLockMove" پرده‌برداری کرده است که به مهاجمان با دسترسی فیزیکی اجازه می‌دهد تا کلید رمزگذاری BitLocker را در حین فرآیند به‌روزرسانی ویندوز استخراج کنند. این روش با ایجاد اختلال در یک لحظه حساس از فرآیند آپگرید، سیستم را وادار می‌کند تا کلید بازیابی را به صورت متن ساده (Plaintext) افشا کند و به این ترتیب، حفاظت ارائه شده توسط این ابزار قدرتمند رمزگذاری دیسک را بی‌اثر می‌سازد.

جزئیات تهدید چیست؟

  • نام تکنیک: BitLockMove

  • نوع تهدید: دور زدن مکانیزم امنیتی و استخراج کلید رمزگذاری (Security Mechanism Bypass and Key Extraction).

  • سیستم هدف: فرآیند به‌روزرسانی نسخه‌های اصلی ویندوز (Feature Update) در سیستم‌های محافظت‌شده با BitLocker.

  • تأثیر: دسترسی به کلید بازیابی (Recovery Key) BitLocker به صورت رمزگشایی‌شده و امکان دسترسی کامل به تمام داده‌های موجود بر روی درایو.

  • پیش‌نیاز حمله: دسترسی فیزیکی به دستگاه در یک بازه زمانی خاص (دقیقاً در حین فرآیند آپگرید).

  • وضعیت: این یک ضعف در طراحی فرآیند آپگرید است که توسط محققان به مایکروسافت گزارش شده و راهکارهای پیشگیرانه برای مقابله با آن توصیه شده است.

تکنیک چگونه عمل می‌کند؟

این حمله از یک پنجره آسیب‌پذیری موقت که توسط خود ویندوز ایجاد می‌شود، سوءاستفاده می‌کند:

  1. آغاز فرآیند آپگرید: مهاجم یک فرآیند به‌روزرسانی بزرگ ویندوز را بر روی دستگاهی که با BitLocker محافظت می‌شود، آغاز می‌کند.

  2. تعلیق موقت BitLocker: در یکی از مراحل اولیه آپگرید، ویندوز برای اعمال تغییرات در فایل‌های سیستمی، به طور خودکار و موقت حفاظت BitLocker را معلق (Suspend) می‌کند. در این حالت، کلید رمزگشایی به صورت متن ساده در حافظه و در محیط آماده‌سازی آپگرید ذخیره می‌شود.

  3. ایجاد اختلال و ورود به حالت بازیابی: مهاجم در همین لحظه حساس، با قطع ناگهانی برق یا ریست کردن سخت‌افزاری دستگاه، فرآیند آپگرید را مختل می‌کند. این کار باعث می‌شود سیستم در بوت بعدی، وارد محیط بازیابی ویندوز (Windows Recovery Environment - WinRE) شود.

  4. استخراج کلید از WinRE: از آنجایی که BitLocker هنوز در حالت معلق قرار دارد، درایو سیستم رمزگشایی شده است. مهاجم با دسترسی به خط فرمان (Command Prompt) در محیط WinRE، می‌تواند به سادگی کلید بازیابی را که در این محیط به صورت متن ساده قابل دسترس است، پیدا کرده و کپی کند.

  5. رمزگشایی کامل درایو: پس از به دست آوردن کلید بازیابی، مهاجم می‌تواند در هر زمان دیگری، هارد دیسک را به طور کامل رمزگشایی و به تمام محتویات آن دسترسی پیدا کند.

وضعیت فعلی تهدید

این تکنیک به عنوان یک اثبات مفهوم (PoC) توسط محققان منتشر شده تا آگاهی‌رسانی در مورد این ضعف خاص در فرآیند آپگرید صورت گیرد. این یک حمله عملی برای سناریوهای "خدمتکار شیطان" (Evil Maid Attack) است، یعنی زمانی که مهاجم برای مدت کوتاهی به دستگاه شما دسترسی فیزیکی دارد (مانند اتاق هتل، فرودگاه یا حتی در حین تعمیر). مایکروسافت ضمن تأیید این گزارش، بر اهمیت استفاده از لایه‌های امنیتی بیشتر تأکید کرده است.

چگونه از خود محافظت کنیم؟

  • فعال‌سازی احراز هویت پیش از بوت با پین (مهم‌ترین راهکار): مؤثرترین راه برای مقابله با این حمله، فعال کردن یک پین (PIN) برای BitLocker است. در این حالت، حتی برای ورود به محیط بازیابی ویندوز (WinRE) نیز به وارد کردن پین نیاز خواهد بود که مهاجم آن را در اختیار ندارد.

  • نظارت کامل بر فرآیند آپگرید: هرگز دستگاه خود را در حین انجام یک به‌روزرسانی بزرگ ویندوز، به خصوص در مکان‌های عمومی یا ناامن، بدون نظارت رها نکنید.

  • پیکربندی سیاست‌های گروهی (برای سازمان‌ها): مدیران شبکه می‌توانند با استفاده از Group Policy، دسترسی به خط فرمان در محیط WinRE را برای کاربران غیرمجاز محدود یا مسدود کنند.

  • حفاظت فیزیکی از دستگاه: در نهایت، حفاظت فیزیکی از لپ‌تاپ و کامپیوترها همچنان یکی از مهم‌ترین اصول امنیتی برای جلوگیری از این دسته از حملات است.

چرا این تهدید مهم است؟

اهمیت این تکنیک در این است که یک نقطه ضعف غیرمنتظره را در یک فرآیند کاملاً ضروری و قانونی (به‌روزرسانی ویندوز) آشکار می‌کند. این حمله نشان می‌دهد که چگونه حتی قوی‌ترین ابزارهای رمزگذاری نیز می‌توانند در شرایط خاص و گذرا، آسیب‌پذیر باشند. BitLockMove به طور مؤثری حفاظت ارائه شده توسط تراشه امنیتی TPM را دور می‌زند، زیرا در لحظه حمله، خود ویندوز به طور موقت BitLocker را برای انجام عملیاتش غیرفعال کرده است. این موضوع یک یادآوری مهم برای تمام متخصصان امنیت است که باید امنیت را در تمام مراحل چرخه عمر یک سیستم، از جمله در حین تعمیر و نگهداری، در نظر بگیرند.

برچسب ها: شبکه, Network, Cyberattack, cybersecurity, Vulnerability, WhatsApp, بدافزار, حریم خصوصی, حمله سایبری, news

چاپ ایمیل