دانش جوین
سه شنبه, تیر ۳۱, ۱۴۰۴
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی
    • وبکده
  • ورود
بدون نتیجه
مشاهده همه نتیجه
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی
    • وبکده
بدون نتیجه
مشاهده همه نتیجه
دانش جوین
بدون نتیجه
مشاهده همه نتیجه
صفحه اصلی هک و امنیت سایبری

هک بیت لاکر حتی بعد از آپدیت هم به سادگی امکان پذیر است؛ فتح آخرین سنگر امنیتی ویندوز

شهر سخت افزار توسط شهر سخت افزار
۱۳ دی ۱۴۰۳
در هک و امنیت سایبری
زمان خواندن: زمان موردنیاز برای مطالعه: 8 دقیقه
1
هک بیت لاکر حتی بعد از آپدیت هم به سادگی امکان پذیر است؛ فتح آخرین سنگر امنیتی ویندوز
6
بازدیدها
اشتراک گذاری در تلگراماشتراک گذاری در توییتر

علی‌رغم اینکه تصور می‌شود بروزرسانی‌های اخیر مایکروسافت توانسته مشکل هک ابزار رمزگزاری فایل BitLocker در ویندوز 11 را برطرف کند، یک هکر خلاق با راهکاری ساده نشان داده که همچنان می‌توان بیت لاکر را هک کرد. این هکر ادعای خود را در یک ارائه آنلاین اثبات کرده و  نشان داده که رمزگذاری پیش‌فرض با دسترسی شبکه سیستم به راحتی قابل شکستن است.

ابزار قدیمی و البته دائماً بروز شده BitLocker به عنوان یکی از ابزارهای اصلی رمزگذاری دیسک در ویندوز، به‌ویژه در محیط‌های سازمانی، دولتی و شرکتی که امنیت اطلاعات در اولویت است، به‌طور گسترده مورد استفاده قرار می‌گیرد. اما برخلاف تصور بسیاری از کاربران، بیت لاکر آنقدر هم که تصور می‌شود، امن و غیرقابل نفوذ نیست.

بنابر گزارشی که وبسایت آلمانی Heise.de منتشر کرده، آسیب‌پذیری نسبتاً قدیمی بیت لاکر همچنان قابل دسترسی است و حتی در نسخه‌های به‌روزرسانی‌شده ویندوز 11 نیز می‌توان با استفاده از دسترسی کوتاه‌مدت به دستگاه و یک اتصال شبکه، رمزگذاری BitLocker را دور زد. این مسئله نه تنها نشان‌دهنده ضعف در روش‌های اصلاح مایکروسافت است، بلکه خطرات جدی برای اطلاعات حساس کاربران حرفه‌ای ایجاد می‌کند و بر لزوم تغییرات اساسی در زیرساخت‌های امنیتی تأکید دارد.

در همین رابطه بخوانید:

– دور زدن رمزنگاری BitLocker ویندوز در 43 ثانیه که برق از سرتان می‌پراند!

باز کردن بیت لاکر بدون پیچ گوشتی!

در کنگره سالانه Chaos Communication Congress که توسط انجمن کامپیوتر کائوس (CCC) برگزار شد، هکری به نام توماس لمبرتز ارائه‌ای تحت عنوان «باز کردن بیت لاکر بدون ابزار (Windows BitLocker: Screwed without a Screwdriver)» ارائه داد. او در این ارائه توضیح داده که چگونه کاربران می‌توانند (حتی بدون باز کردن سیستم) رمزگذاری BitLocker را دور بزنند و به داده‌های محافظت‌شده دسترسی پیدا کنند.

با وجود اینکه آسیب‌پذیری منجر به باز شدن راهی برای رمزگشایی بیت‌لاکر پیش از این نیز با شناسه  CVE-2023-21563 در نسخه‌های فعلی ویندوز شناسایی و سپس توسط مایکروسافت رفع شده بود، این آسیب‌پذیری همچنان با دسترسی فیزیکی کوتاه‌مدت به دستگاه و اتصال شبکه قابل بهره‌برداری است. این حمله، برخلاف روش‌های دیگر رمزگشایی دیسک، نیازی به باز کردن سخت‌افزار یا ساعت‌ها دسترسی به دستگاه ندارد.

علی‌رغم اعلام مایکروسافت، حتی بعد از آپدیت ویندوز 11 هم می‌توان رمزگذاری بیت لاکر را شکست!

این حمله تحت دسته حملات “bitpixie” قرار می‌گیرد که از اواسط سال 2022 به‌طور گسترده‌ای مستند شده‌اند. اگرچه این خطا به‌صورت فنی در نوامبر 2022 از طریق به‌روزرسانی‌ها رفع شده بود، این ارائه نشان می‌دهد که این اصلاح توسط مایکروسافت تنها به شکل ظاهری حل شده است.

روش ساده هک بیت لاکر همچنان معتبر است

به عنوان روند حمله نیز لمبرتز توضیح داده که می‌توان از طریق استفاده از Secure Boot برای بارگذاری یک بوت‌لودر قدیمی ویندوز و استخراج کلید رمزگذاری در حافظه و سپس استفاده از لینوکس برای دستیابی به محتوای حافظه و پیدا کردن کلید BitLocker، نسخه به‌روزرسانی‌شده ویندوز 11 را نیز مورد نفوذ قرار داد. در این حالت شرایط به گونه‌ای خواهد بود که ویندوز جدید می‌تواند به شکلی مؤثر مورد حمله قرار گیرد، به گونه‌ای که انگار هیچ‌گاه به‌روزرسانی نشده است.

برای جلوگیری از هک بیت لاکر چه باید کرد؟

طبق اقدامات اخیر باید گفت که ظاهراً تلاش مایکروسافت برای رفع این مشکل به دلیل محدودیت‌های فضای ذخیره‌سازی در UEFI ناکافی بوده است. از سوی دیگر تخمین زده می‌شود که صدور گواهی‌های جدید Secure Boot تا سال 2026 امکان‌پذیر نباشد. در این مدت، کاربران فقط می‌توانند با استفاده از PIN برای پشتیبانی از BitLocker یا غیرفعال کردن دسترسی شبکه در BIOS از خود محافظت کنند. لمبرتز هشدار داده که حتی یک آداپتور شبکه USB ساده نیز برای اجرای این حمله کافی است.

اگرچه این مشکل برای کاربران عادی که احتمالاً با افرادی در محل خود مواجه نمی‌شوند که بخواهند دیسک‌های رمزگذاری‌شده با BitLocker را رمزگشایی کنند، اهمیت چندانی ندارد، اما در محیط‌های شرکتی، سازمانی و دولتی که امنیت سایبری در اولویت است، امکان رمزگشایی کامل BitLocker تنها با یک‌بار دسترسی به کامپیوتر و استفاده از آداپتور شبکه USB یک نگرانی جدی است.

انجمن CCC بزرگ‌ترین نهاد هکرها و متخصصان امنیت سایبری در اتحادیه اروپا است. اگر به دنبال اطلاعات بیشتری در این زمینه هستید و دست‌کم 56 دقیقه وقت آزاد دارید، پیشنهاد می‌شود که ارائه کامل  Windows BitLocker: Screwed without a Screwdriver  که دیروز صبح در پلتفرم رسانه‌ای CCC آپلود شده است، مشاهده کنید. این ارائه به زبان انگلیسی است و برخلاف پوشش‌های قبلی، جزئیات فنی کاملی درباره نحوه عملکرد این آسیب‌پذیری‌ها و دلایل پیچیدگی رفع آن‌ها ارائه می‌دهد.

علی‌رغم اینکه تصور می‌شود بروزرسانی‌های اخیر مایکروسافت توانسته مشکل هک ابزار رمزگزاری فایل BitLocker در ویندوز 11 را برطرف کند، یک هکر خلاق با راهکاری ساده نشان داده که همچنان می‌توان بیت لاکر را هک کرد. این هکر ادعای خود را در یک ارائه آنلاین اثبات کرده و  نشان داده که رمزگذاری پیش‌فرض با دسترسی شبکه سیستم به راحتی قابل شکستن است.

ابزار قدیمی و البته دائماً بروز شده BitLocker به عنوان یکی از ابزارهای اصلی رمزگذاری دیسک در ویندوز، به‌ویژه در محیط‌های سازمانی، دولتی و شرکتی که امنیت اطلاعات در اولویت است، به‌طور گسترده مورد استفاده قرار می‌گیرد. اما برخلاف تصور بسیاری از کاربران، بیت لاکر آنقدر هم که تصور می‌شود، امن و غیرقابل نفوذ نیست.

بنابر گزارشی که وبسایت آلمانی Heise.de منتشر کرده، آسیب‌پذیری نسبتاً قدیمی بیت لاکر همچنان قابل دسترسی است و حتی در نسخه‌های به‌روزرسانی‌شده ویندوز 11 نیز می‌توان با استفاده از دسترسی کوتاه‌مدت به دستگاه و یک اتصال شبکه، رمزگذاری BitLocker را دور زد. این مسئله نه تنها نشان‌دهنده ضعف در روش‌های اصلاح مایکروسافت است، بلکه خطرات جدی برای اطلاعات حساس کاربران حرفه‌ای ایجاد می‌کند و بر لزوم تغییرات اساسی در زیرساخت‌های امنیتی تأکید دارد.

در همین رابطه بخوانید:

– دور زدن رمزنگاری BitLocker ویندوز در 43 ثانیه که برق از سرتان می‌پراند!

باز کردن بیت لاکر بدون پیچ گوشتی!

در کنگره سالانه Chaos Communication Congress که توسط انجمن کامپیوتر کائوس (CCC) برگزار شد، هکری به نام توماس لمبرتز ارائه‌ای تحت عنوان «باز کردن بیت لاکر بدون ابزار (Windows BitLocker: Screwed without a Screwdriver)» ارائه داد. او در این ارائه توضیح داده که چگونه کاربران می‌توانند (حتی بدون باز کردن سیستم) رمزگذاری BitLocker را دور بزنند و به داده‌های محافظت‌شده دسترسی پیدا کنند.

با وجود اینکه آسیب‌پذیری منجر به باز شدن راهی برای رمزگشایی بیت‌لاکر پیش از این نیز با شناسه  CVE-2023-21563 در نسخه‌های فعلی ویندوز شناسایی و سپس توسط مایکروسافت رفع شده بود، این آسیب‌پذیری همچنان با دسترسی فیزیکی کوتاه‌مدت به دستگاه و اتصال شبکه قابل بهره‌برداری است. این حمله، برخلاف روش‌های دیگر رمزگشایی دیسک، نیازی به باز کردن سخت‌افزار یا ساعت‌ها دسترسی به دستگاه ندارد.

علی‌رغم اعلام مایکروسافت، حتی بعد از آپدیت ویندوز 11 هم می‌توان رمزگذاری بیت لاکر را شکست!

این حمله تحت دسته حملات “bitpixie” قرار می‌گیرد که از اواسط سال 2022 به‌طور گسترده‌ای مستند شده‌اند. اگرچه این خطا به‌صورت فنی در نوامبر 2022 از طریق به‌روزرسانی‌ها رفع شده بود، این ارائه نشان می‌دهد که این اصلاح توسط مایکروسافت تنها به شکل ظاهری حل شده است.

روش ساده هک بیت لاکر همچنان معتبر است

به عنوان روند حمله نیز لمبرتز توضیح داده که می‌توان از طریق استفاده از Secure Boot برای بارگذاری یک بوت‌لودر قدیمی ویندوز و استخراج کلید رمزگذاری در حافظه و سپس استفاده از لینوکس برای دستیابی به محتوای حافظه و پیدا کردن کلید BitLocker، نسخه به‌روزرسانی‌شده ویندوز 11 را نیز مورد نفوذ قرار داد. در این حالت شرایط به گونه‌ای خواهد بود که ویندوز جدید می‌تواند به شکلی مؤثر مورد حمله قرار گیرد، به گونه‌ای که انگار هیچ‌گاه به‌روزرسانی نشده است.

برای جلوگیری از هک بیت لاکر چه باید کرد؟

طبق اقدامات اخیر باید گفت که ظاهراً تلاش مایکروسافت برای رفع این مشکل به دلیل محدودیت‌های فضای ذخیره‌سازی در UEFI ناکافی بوده است. از سوی دیگر تخمین زده می‌شود که صدور گواهی‌های جدید Secure Boot تا سال 2026 امکان‌پذیر نباشد. در این مدت، کاربران فقط می‌توانند با استفاده از PIN برای پشتیبانی از BitLocker یا غیرفعال کردن دسترسی شبکه در BIOS از خود محافظت کنند. لمبرتز هشدار داده که حتی یک آداپتور شبکه USB ساده نیز برای اجرای این حمله کافی است.

اگرچه این مشکل برای کاربران عادی که احتمالاً با افرادی در محل خود مواجه نمی‌شوند که بخواهند دیسک‌های رمزگذاری‌شده با BitLocker را رمزگشایی کنند، اهمیت چندانی ندارد، اما در محیط‌های شرکتی، سازمانی و دولتی که امنیت سایبری در اولویت است، امکان رمزگشایی کامل BitLocker تنها با یک‌بار دسترسی به کامپیوتر و استفاده از آداپتور شبکه USB یک نگرانی جدی است.

انجمن CCC بزرگ‌ترین نهاد هکرها و متخصصان امنیت سایبری در اتحادیه اروپا است. اگر به دنبال اطلاعات بیشتری در این زمینه هستید و دست‌کم 56 دقیقه وقت آزاد دارید، پیشنهاد می‌شود که ارائه کامل  Windows BitLocker: Screwed without a Screwdriver  که دیروز صبح در پلتفرم رسانه‌ای CCC آپلود شده است، مشاهده کنید. این ارائه به زبان انگلیسی است و برخلاف پوشش‌های قبلی، جزئیات فنی کاملی درباره نحوه عملکرد این آسیب‌پذیری‌ها و دلایل پیچیدگی رفع آن‌ها ارائه می‌دهد.

اخبارجدیدترین

هک به روش فوق عجیب و غیرقابل شناسایی؛ جابجایی کدهای مخرب از طریق  رکوردهای DNS

GPUHammer چیست؟ تهدید سخت‌افزاری جدیدی که آموزش مدل‌های AI روی کارت‌های انویدیا را مختل می‌کند

خلاصه‌سازی ایمیل‌ها با هوش مصنوعی گوگل می‌تواند پای هکرها را به گوشی شما باز کند

علی‌رغم اینکه تصور می‌شود بروزرسانی‌های اخیر مایکروسافت توانسته مشکل هک ابزار رمزگزاری فایل BitLocker در ویندوز 11 را برطرف کند، یک هکر خلاق با راهکاری ساده نشان داده که همچنان می‌توان بیت لاکر را هک کرد. این هکر ادعای خود را در یک ارائه آنلاین اثبات کرده و  نشان داده که رمزگذاری پیش‌فرض با دسترسی شبکه سیستم به راحتی قابل شکستن است.

ابزار قدیمی و البته دائماً بروز شده BitLocker به عنوان یکی از ابزارهای اصلی رمزگذاری دیسک در ویندوز، به‌ویژه در محیط‌های سازمانی، دولتی و شرکتی که امنیت اطلاعات در اولویت است، به‌طور گسترده مورد استفاده قرار می‌گیرد. اما برخلاف تصور بسیاری از کاربران، بیت لاکر آنقدر هم که تصور می‌شود، امن و غیرقابل نفوذ نیست.

بنابر گزارشی که وبسایت آلمانی Heise.de منتشر کرده، آسیب‌پذیری نسبتاً قدیمی بیت لاکر همچنان قابل دسترسی است و حتی در نسخه‌های به‌روزرسانی‌شده ویندوز 11 نیز می‌توان با استفاده از دسترسی کوتاه‌مدت به دستگاه و یک اتصال شبکه، رمزگذاری BitLocker را دور زد. این مسئله نه تنها نشان‌دهنده ضعف در روش‌های اصلاح مایکروسافت است، بلکه خطرات جدی برای اطلاعات حساس کاربران حرفه‌ای ایجاد می‌کند و بر لزوم تغییرات اساسی در زیرساخت‌های امنیتی تأکید دارد.

در همین رابطه بخوانید:

– دور زدن رمزنگاری BitLocker ویندوز در 43 ثانیه که برق از سرتان می‌پراند!

باز کردن بیت لاکر بدون پیچ گوشتی!

در کنگره سالانه Chaos Communication Congress که توسط انجمن کامپیوتر کائوس (CCC) برگزار شد، هکری به نام توماس لمبرتز ارائه‌ای تحت عنوان «باز کردن بیت لاکر بدون ابزار (Windows BitLocker: Screwed without a Screwdriver)» ارائه داد. او در این ارائه توضیح داده که چگونه کاربران می‌توانند (حتی بدون باز کردن سیستم) رمزگذاری BitLocker را دور بزنند و به داده‌های محافظت‌شده دسترسی پیدا کنند.

با وجود اینکه آسیب‌پذیری منجر به باز شدن راهی برای رمزگشایی بیت‌لاکر پیش از این نیز با شناسه  CVE-2023-21563 در نسخه‌های فعلی ویندوز شناسایی و سپس توسط مایکروسافت رفع شده بود، این آسیب‌پذیری همچنان با دسترسی فیزیکی کوتاه‌مدت به دستگاه و اتصال شبکه قابل بهره‌برداری است. این حمله، برخلاف روش‌های دیگر رمزگشایی دیسک، نیازی به باز کردن سخت‌افزار یا ساعت‌ها دسترسی به دستگاه ندارد.

علی‌رغم اعلام مایکروسافت، حتی بعد از آپدیت ویندوز 11 هم می‌توان رمزگذاری بیت لاکر را شکست!

این حمله تحت دسته حملات “bitpixie” قرار می‌گیرد که از اواسط سال 2022 به‌طور گسترده‌ای مستند شده‌اند. اگرچه این خطا به‌صورت فنی در نوامبر 2022 از طریق به‌روزرسانی‌ها رفع شده بود، این ارائه نشان می‌دهد که این اصلاح توسط مایکروسافت تنها به شکل ظاهری حل شده است.

روش ساده هک بیت لاکر همچنان معتبر است

به عنوان روند حمله نیز لمبرتز توضیح داده که می‌توان از طریق استفاده از Secure Boot برای بارگذاری یک بوت‌لودر قدیمی ویندوز و استخراج کلید رمزگذاری در حافظه و سپس استفاده از لینوکس برای دستیابی به محتوای حافظه و پیدا کردن کلید BitLocker، نسخه به‌روزرسانی‌شده ویندوز 11 را نیز مورد نفوذ قرار داد. در این حالت شرایط به گونه‌ای خواهد بود که ویندوز جدید می‌تواند به شکلی مؤثر مورد حمله قرار گیرد، به گونه‌ای که انگار هیچ‌گاه به‌روزرسانی نشده است.

برای جلوگیری از هک بیت لاکر چه باید کرد؟

طبق اقدامات اخیر باید گفت که ظاهراً تلاش مایکروسافت برای رفع این مشکل به دلیل محدودیت‌های فضای ذخیره‌سازی در UEFI ناکافی بوده است. از سوی دیگر تخمین زده می‌شود که صدور گواهی‌های جدید Secure Boot تا سال 2026 امکان‌پذیر نباشد. در این مدت، کاربران فقط می‌توانند با استفاده از PIN برای پشتیبانی از BitLocker یا غیرفعال کردن دسترسی شبکه در BIOS از خود محافظت کنند. لمبرتز هشدار داده که حتی یک آداپتور شبکه USB ساده نیز برای اجرای این حمله کافی است.

اگرچه این مشکل برای کاربران عادی که احتمالاً با افرادی در محل خود مواجه نمی‌شوند که بخواهند دیسک‌های رمزگذاری‌شده با BitLocker را رمزگشایی کنند، اهمیت چندانی ندارد، اما در محیط‌های شرکتی، سازمانی و دولتی که امنیت سایبری در اولویت است، امکان رمزگشایی کامل BitLocker تنها با یک‌بار دسترسی به کامپیوتر و استفاده از آداپتور شبکه USB یک نگرانی جدی است.

انجمن CCC بزرگ‌ترین نهاد هکرها و متخصصان امنیت سایبری در اتحادیه اروپا است. اگر به دنبال اطلاعات بیشتری در این زمینه هستید و دست‌کم 56 دقیقه وقت آزاد دارید، پیشنهاد می‌شود که ارائه کامل  Windows BitLocker: Screwed without a Screwdriver  که دیروز صبح در پلتفرم رسانه‌ای CCC آپلود شده است، مشاهده کنید. این ارائه به زبان انگلیسی است و برخلاف پوشش‌های قبلی، جزئیات فنی کاملی درباره نحوه عملکرد این آسیب‌پذیری‌ها و دلایل پیچیدگی رفع آن‌ها ارائه می‌دهد.

علی‌رغم اینکه تصور می‌شود بروزرسانی‌های اخیر مایکروسافت توانسته مشکل هک ابزار رمزگزاری فایل BitLocker در ویندوز 11 را برطرف کند، یک هکر خلاق با راهکاری ساده نشان داده که همچنان می‌توان بیت لاکر را هک کرد. این هکر ادعای خود را در یک ارائه آنلاین اثبات کرده و  نشان داده که رمزگذاری پیش‌فرض با دسترسی شبکه سیستم به راحتی قابل شکستن است.

ابزار قدیمی و البته دائماً بروز شده BitLocker به عنوان یکی از ابزارهای اصلی رمزگذاری دیسک در ویندوز، به‌ویژه در محیط‌های سازمانی، دولتی و شرکتی که امنیت اطلاعات در اولویت است، به‌طور گسترده مورد استفاده قرار می‌گیرد. اما برخلاف تصور بسیاری از کاربران، بیت لاکر آنقدر هم که تصور می‌شود، امن و غیرقابل نفوذ نیست.

بنابر گزارشی که وبسایت آلمانی Heise.de منتشر کرده، آسیب‌پذیری نسبتاً قدیمی بیت لاکر همچنان قابل دسترسی است و حتی در نسخه‌های به‌روزرسانی‌شده ویندوز 11 نیز می‌توان با استفاده از دسترسی کوتاه‌مدت به دستگاه و یک اتصال شبکه، رمزگذاری BitLocker را دور زد. این مسئله نه تنها نشان‌دهنده ضعف در روش‌های اصلاح مایکروسافت است، بلکه خطرات جدی برای اطلاعات حساس کاربران حرفه‌ای ایجاد می‌کند و بر لزوم تغییرات اساسی در زیرساخت‌های امنیتی تأکید دارد.

در همین رابطه بخوانید:

– دور زدن رمزنگاری BitLocker ویندوز در 43 ثانیه که برق از سرتان می‌پراند!

باز کردن بیت لاکر بدون پیچ گوشتی!

در کنگره سالانه Chaos Communication Congress که توسط انجمن کامپیوتر کائوس (CCC) برگزار شد، هکری به نام توماس لمبرتز ارائه‌ای تحت عنوان «باز کردن بیت لاکر بدون ابزار (Windows BitLocker: Screwed without a Screwdriver)» ارائه داد. او در این ارائه توضیح داده که چگونه کاربران می‌توانند (حتی بدون باز کردن سیستم) رمزگذاری BitLocker را دور بزنند و به داده‌های محافظت‌شده دسترسی پیدا کنند.

با وجود اینکه آسیب‌پذیری منجر به باز شدن راهی برای رمزگشایی بیت‌لاکر پیش از این نیز با شناسه  CVE-2023-21563 در نسخه‌های فعلی ویندوز شناسایی و سپس توسط مایکروسافت رفع شده بود، این آسیب‌پذیری همچنان با دسترسی فیزیکی کوتاه‌مدت به دستگاه و اتصال شبکه قابل بهره‌برداری است. این حمله، برخلاف روش‌های دیگر رمزگشایی دیسک، نیازی به باز کردن سخت‌افزار یا ساعت‌ها دسترسی به دستگاه ندارد.

علی‌رغم اعلام مایکروسافت، حتی بعد از آپدیت ویندوز 11 هم می‌توان رمزگذاری بیت لاکر را شکست!

این حمله تحت دسته حملات “bitpixie” قرار می‌گیرد که از اواسط سال 2022 به‌طور گسترده‌ای مستند شده‌اند. اگرچه این خطا به‌صورت فنی در نوامبر 2022 از طریق به‌روزرسانی‌ها رفع شده بود، این ارائه نشان می‌دهد که این اصلاح توسط مایکروسافت تنها به شکل ظاهری حل شده است.

روش ساده هک بیت لاکر همچنان معتبر است

به عنوان روند حمله نیز لمبرتز توضیح داده که می‌توان از طریق استفاده از Secure Boot برای بارگذاری یک بوت‌لودر قدیمی ویندوز و استخراج کلید رمزگذاری در حافظه و سپس استفاده از لینوکس برای دستیابی به محتوای حافظه و پیدا کردن کلید BitLocker، نسخه به‌روزرسانی‌شده ویندوز 11 را نیز مورد نفوذ قرار داد. در این حالت شرایط به گونه‌ای خواهد بود که ویندوز جدید می‌تواند به شکلی مؤثر مورد حمله قرار گیرد، به گونه‌ای که انگار هیچ‌گاه به‌روزرسانی نشده است.

برای جلوگیری از هک بیت لاکر چه باید کرد؟

طبق اقدامات اخیر باید گفت که ظاهراً تلاش مایکروسافت برای رفع این مشکل به دلیل محدودیت‌های فضای ذخیره‌سازی در UEFI ناکافی بوده است. از سوی دیگر تخمین زده می‌شود که صدور گواهی‌های جدید Secure Boot تا سال 2026 امکان‌پذیر نباشد. در این مدت، کاربران فقط می‌توانند با استفاده از PIN برای پشتیبانی از BitLocker یا غیرفعال کردن دسترسی شبکه در BIOS از خود محافظت کنند. لمبرتز هشدار داده که حتی یک آداپتور شبکه USB ساده نیز برای اجرای این حمله کافی است.

اگرچه این مشکل برای کاربران عادی که احتمالاً با افرادی در محل خود مواجه نمی‌شوند که بخواهند دیسک‌های رمزگذاری‌شده با BitLocker را رمزگشایی کنند، اهمیت چندانی ندارد، اما در محیط‌های شرکتی، سازمانی و دولتی که امنیت سایبری در اولویت است، امکان رمزگشایی کامل BitLocker تنها با یک‌بار دسترسی به کامپیوتر و استفاده از آداپتور شبکه USB یک نگرانی جدی است.

انجمن CCC بزرگ‌ترین نهاد هکرها و متخصصان امنیت سایبری در اتحادیه اروپا است. اگر به دنبال اطلاعات بیشتری در این زمینه هستید و دست‌کم 56 دقیقه وقت آزاد دارید، پیشنهاد می‌شود که ارائه کامل  Windows BitLocker: Screwed without a Screwdriver  که دیروز صبح در پلتفرم رسانه‌ای CCC آپلود شده است، مشاهده کنید. این ارائه به زبان انگلیسی است و برخلاف پوشش‌های قبلی، جزئیات فنی کاملی درباره نحوه عملکرد این آسیب‌پذیری‌ها و دلایل پیچیدگی رفع آن‌ها ارائه می‌دهد.

پست قبلی

کارگران در چنگال بی‌توجهی دولت | کمر تامین اجتماعی زیر بار سنگین بدهی‌ خم شده است

پست بعدی

بسته ویژه وزارت صمت برای جبران خسارت کمبود انرژی

مربوطه پست ها

هک به روش فوق عجیب و غیرقابل شناسایی؛ جابجایی کدهای مخرب از طریق  رکوردهای DNS
هک و امنیت سایبری

هک به روش فوق عجیب و غیرقابل شناسایی؛ جابجایی کدهای مخرب از طریق  رکوردهای DNS

۲۶ تیر ۱۴۰۴
GPUHammer چیست؟ تهدید سخت‌افزاری جدیدی که آموزش مدل‌های AI روی کارت‌های انویدیا را مختل می‌کند
هک و امنیت سایبری

GPUHammer چیست؟ تهدید سخت‌افزاری جدیدی که آموزش مدل‌های AI روی کارت‌های انویدیا را مختل می‌کند

۲۵ تیر ۱۴۰۴
خلاصه‌سازی ایمیل‌ها با هوش مصنوعی گوگل می‌تواند پای هکرها را به گوشی شما باز کند
هک و امنیت سایبری

خلاصه‌سازی ایمیل‌ها با هوش مصنوعی گوگل می‌تواند پای هکرها را به گوشی شما باز کند

۲۵ تیر ۱۴۰۴
GPUHammer چیست؟ تهدید سخت‌افزاری جدیدی که آموزش مدل‌های AI رو کارت‌های انویدیا را مختل می‌کند
هک و امنیت سایبری

GPUHammer چیست؟ تهدید سخت‌افزاری جدیدی که آموزش مدل‌های AI رو کارت‌های انویدیا را مختل می‌کند

۲۳ تیر ۱۴۰۴
کشف چهار حفره امنیتی شبیه به Meltdown و Spectre در پردازنده‌های AMD
هک و امنیت سایبری

کشف چهار حفره امنیتی شبیه به Meltdown و Spectre در پردازنده‌های AMD

۲۱ تیر ۱۴۰۴
هکرهای روس به جان هم افتادند؛ خطر باج‌گیری دوبل از قربانیان باج‌افزار!
هک و امنیت سایبری

هکرهای روس به جان هم افتادند؛ خطر باج‌گیری دوبل از قربانیان باج‌افزار!

۱۷ تیر ۱۴۰۴

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

هفده + 6 =

دانلود اپلیکیشن دانش جوین

جدیدترین اخبار

  • یزد هم چهارشنبه یکم مردادماه تعطیل شد
  • قیمت رهن کامل آپارتمان در امیرآباد تهران چقدر است؟
  • هشدار افزایش گرمای شدید و گردوخاک در ۳ استان
  • توصیه‌هایی برای محافظت در برابر اشعه فرابنفش / لزوم دوری از نور خورشید از ساعت ۱۱ تا ۱۶
  • میادین میوه و تره‌بار روز چهارشنبه فعال هستند
  • پاسینیک
  • خرید سرور ایران و خارج
  • تجارتخانه آراد برندینگ
  • ویرایش مقاله
  • تابلو لایت باکس
  • قیمت سرور استوک اچ پی hp
  • خرید سرور hp
  • کاغذ a4
  • پرشین هتل
  • راحت ترین روش یادگیری انگلیسی
  • خرید سرور ابری

تمام حقوق مادی و معنوی وب‌سایت دانش جوین محفوظ است و کپی بدون ذکر منبع قابل پیگرد قانونی خواهد بود.

خوش آمدید!

ورود به حساب کاربری خود در زیر

رمز عبور را فراموش کرده اید؟

رمز عبور خود را بازیابی کنید

لطفا نام کاربری یا آدرس ایمیل خود را برای تنظیم مجدد رمز عبور خود وارد کنید.

ورود
بدون نتیجه
مشاهده همه نتیجه
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی
    • وبکده

تمام حقوق مادی و معنوی وب‌سایت دانش جوین محفوظ است و کپی بدون ذکر منبع قابل پیگرد قانونی خواهد بود.