اگر یک دستگاه Windows 10 Pro یا Windows 11 Pro با ماژول خارجی اختصاصی Trusted Platform (TPM) دارید، تمام داده های رمزگذاری شده شما به راحتی قابل رمزگشایی و خواندن هستند - تنها چیزی که نیاز است کمی قدرت مغز است، یک Raspberry Pi Pico 10 دلاری. و دسترسی فیزیکی به نقطه پایانی هدف.
یک یوتیوب با نام مستعار stacksmashing چیزی را نشان داده است که آنها آن را "نقص امنیتی عظیم" می نامند که به او اجازه می دهد در کمتر از یک دقیقه Windows Bitlocker را دور بزند و به کلیدهای رمزگذاری دسترسی پیدا کند، همگی با کمک دستگاه ارزان قیمت. .
در اینجا میتوانید نکات فنی این نقص و بهرهبرداری از آن را بخوانید، اما داستان کوتاه این است که خطوط ارتباطی بین CPU و TPM خارجی در هنگام راهاندازی کاملاً رمزگذاری نشده است. پس ، اگر مهاجمی یک کانکتور خالی روی مادربرد داشته باشد که بتواند دادههای گذرگاه LPC را بخواند، میتواند Pico را به آن متصل کند و دستگاه را وادار کند که صفرها و صفرهای TPM را بخواند. این به آنها امکان دسترسی به Volume Master Key ذخیره شده در ماژول را می دهد.
نظارت عمده
در طول نمایش خود، stacksmashing از یک لپ تاپ ده ساله با رمزگذاری Bitlocker استفاده کرد، اما توضیح داد که همین روش روی مادربردهای جدیدتر با TPM خارجی کار می کند.
دستگاه های دارای TPM تعبیه شده در CPU باید ایمن باشند (که شامل اکثر پردازنده های اینتل و AMD برای فروش امروزی می شود). در این ویدئو، یوتیوبر ابتدا در حال برداشتن قاب پشتی لپ تاپ با پیچ گوشتی، قبل از لمس کانکتورها با دستگاه Pico خود دیده می شود. در همان زمان، کرونومتری که روی یک گوشی هوشمند اجرا میشد، کل فرآیند را کمتر از یک دقیقه به طول انجامید.
در حالی که برخی از بینندگان یافتههای stacksmashing را ستودند و گفتند که این ابزار میتواند برای افرادی که کلیدهای رمزگذاری خود را گم کردهاند بسیار مفید باشد، برخی دیگر معتقدند که این نقص یک "نقص اساسی" است.
ارسال نظر