យោងតាម TechSpot ទោះបីជា BitLocker ត្រូវបានរួមបញ្ចូលនៅលើ Windows 11 Pro, Enterprise និង Education versions ជាមួយនឹងគោលបំណងបង្កើនសុវត្ថិភាពទិន្នន័យជាមួយនឹង AES encryption algorithm ក៏ដោយ ការសិក្សាថ្មីៗនេះបង្ហាញថា ឧបករណ៍ encryption នេះអាចបំបែកបានយ៉ាងងាយស្រួលដោយគ្រាន់តែប្រើឧបករណ៍ដែលមានតំលៃថោកប៉ុណ្ណោះ។
ដូច្នោះហើយ នៅក្នុងវីដេអូ YouTube អ្នកស្រាវជ្រាវសន្តិសុខ Stacksmashing បានបង្ហាញពីរបៀបដែលពួក Hacker អាចទាញយកសោអ៊ិនគ្រីប BitLocker ពីកុំព្យូទ័រ Windows ត្រឹមតែ 43 វិនាទី ដោយប្រើឧបករណ៍ Raspberry Pi Pico ។ យោងតាមអ្នកស្រាវជ្រាវ ការវាយប្រហារតាមគោលដៅអាចឆ្លងកាត់ការអ៊ិនគ្រីប BitLocker ដោយចូលទៅកាន់ផ្នែករឹងដោយផ្ទាល់ និងទាញយកសោអ៊ិនគ្រីបដែលរក្សាទុកក្នុងម៉ូឌុលវេទិកាដែលទុកចិត្ត (TPM) របស់កុំព្យូទ័រតាមរយៈច្រក LPC ។
ភាពងាយរងគ្រោះគឺដោយសារតែកំហុសក្នុងការរចនាដែលរកឃើញនៅក្នុងឧបករណ៍ដែលមាន TPMs ពិសេស ដូចជាកុំព្យូទ័រយួរដៃ និងកុំព្យូទ័រលើតុថ្មី។ ដូចដែលអ្នកស្រាវជ្រាវបានពន្យល់ ពេលខ្លះ BitLocker ប្រើ TPM ខាងក្រៅដើម្បីរក្សាទុកព័ត៌មានសំខាន់ៗ ដូចជាការចុះឈ្មោះការកំណត់រចនាសម្ព័ន្ធវេទិកា និងលេខមេសោ។ ទោះជាយ៉ាងណាក៏ដោយ ខ្សែទំនាក់ទំនង (ច្រក LPC) រវាងស៊ីភីយូ និង TPM ខាងក្រៅមិនត្រូវបានអ៊ិនគ្រីបនៅពេលចាប់ផ្ដើមទេ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារត្រួតពិនិត្យចរាចរណ៍ណាមួយរវាងសមាសធាតុទាំងពីរ និងទាញយកសោអ៊ិនគ្រីប។
ដើម្បីអនុវត្តការវាយប្រហារដោយបាតុកម្មនោះ Stacksmashing បានប្រើកុំព្យូទ័រយួរដៃដែលបានអ៊ិនគ្រីប BitLocker ដែលមានអាយុ 10 ឆ្នាំ បន្ទាប់មកបានកម្មវិធី Raspberry Pi Pico ដើម្បីអានប្រព័ន្ធគោលពីរឆៅពី TPM ដើម្បីទាញយក Volume Master Key ។ បន្ទាប់មកគាត់បានប្រើ Dislocker ជាមួយនឹង Volume Master Key ដែលទើបទទួលបានថ្មី ដើម្បីឌិគ្រីប drive។
នេះមិនមែនជាលើកទីមួយទេដែល BitLocker ត្រូវបានបង្ក្រាប។ កាលពីឆ្នាំមុន អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិត Guillaume Quéré បានបង្ហាញពីរបៀបដែលប្រព័ន្ធអ៊ិនគ្រីបពេញលេញ BitLocker អនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ត្រួតពិនិត្យព័ត៌មានណាមួយរវាងបន្ទះឈីប TPM ដាច់ដោយឡែក និងស៊ីភីយូតាមរយៈច្រក SPI ។ ទោះយ៉ាងណាក៏ដោយ ក្រុមហ៊ុន Microsoft អះអាងថា ការបំបែកការអ៊ិនគ្រីប BitLocker គឺជាដំណើរការដ៏វែងឆ្ងាយ និងស្មុគស្មាញ ដែលទាមទារឱ្យមានការចូលប្រើប្រាស់ជាអចិន្ត្រៃយ៍ទៅកាន់ផ្នែករឹង។
ការវាយប្រហារចុងក្រោយបំផុតបង្ហាញថា BitLocker អាចឆ្លងកាត់បានយ៉ាងងាយស្រួលជាងការគិតពីមុន ហើយចោទជាសំណួរសំខាន់ៗអំពីវិធីសាស្ត្រអ៊ិនគ្រីបបច្ចុប្បន្ន។ ថាតើក្រុមហ៊ុន Microsoft នឹងជួសជុលភាពងាយរងគ្រោះជាក់លាក់នេះនៅក្នុង BitLocker នៅតែត្រូវបានគេមើលឃើញដែរឬទេ ប៉ុន្តែក្នុងរយៈពេលយូរ អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតត្រូវធ្វើការងារឱ្យកាន់តែប្រសើរឡើងក្នុងការកំណត់អត្តសញ្ញាណ និងជួសជុលរន្ធសុវត្ថិភាពដែលមានសក្តានុពល មុនពេលពួកគេក្លាយជាបញ្ហាសាធារណៈសម្រាប់អ្នកប្រើប្រាស់។
ប្រភពតំណ
Kommentar (0)