خبر و تحلیل حفاظت فیزیکی

ادعای کاشف آسیب‌پذیری YellowKey: مایکروسافت عمداً در بیت‌لاکر «درِ پشتی» گذاشته است؟‍!

مایکروسافت و بحران اعتماد
دانیال طبایی
دانیال طبایی
زمان مطالعه ۲ دقیقه
بازبینی: شایان ضیایی
صحت سنجی شده

چند روز پیش در نوشدارو خبر از کشف آسیب‌پذیری خطرناکی به نام YellowKey دادیم که امکان دور زدن رمزنگاری بیت‌لاکر (BitLocker) را در ویندوز ۱۱ تنها با یک حافظه‌ی فلش فراهم می‌کرد؛ اکنون ابعاد جدید و جنجالی‌تری از این ماجرا فاش شده است. محقق امنیتی کاشف این باگ اکنون مدعی شده که این نقص یک اشتباه برنامه‌نویسی نبوده، بلکه مایکروسافت عمداً این «درِ پشتی» (Backdoor)1 را درون سیستم تعبیه کرده است.

ماجرا چیست؟

این پژوهشگر، YellowKey را یکی از دیوانه‌وارترین نقص‌هایی توصیف کرده که تاکنون با آن روبه‌رو شده است. به گفته‌ی او، این آسیب‌پذیری با کپی کردن پوشه‌ای به نام «FsTx» در یک حافظه فلش (یا مستقیماً در پارتیشن EFI ویندوز) و طی کردن مراحلی در محیط بازیابی ویندوز (WinRE) فعال می‌شود. سپس مستقیماً یک محیط خط فرمان را با دسترسی نامحدود به درایوهای قفل‌شده‌ی بیت‌لاکر، بدون نیاز به هیچ‌گونه پسوردی، در اختیار فرد قرار می‌دهد.

دلیل اصلی این پژوهشگر برای عمدی خواندن این باگ، ماهیت کامپوننتی است که باعث بروز آن می‌شود. این کامپوننت تنها در ایمیج رسمی WinRE مایکروسافت وجود دارد. این پژوهشگر می‌گوید:

نمی‌توانم هیچ توضیح منطقی دیگری جز عمدی بودن این اتفاق پیدا کنم. نکته‌ی عجیب دیگر این است که به دلایل نامعلوم، تنها ویندوز ۱۱ و ویندوز سرور ۲۰۲۲/۲۰۲۵ تحت تاثیر این باگ هستند و ویندوز ۱۰ آسیب‌پذیر نیست.

گزارش‌ها حاکی از آن است که محققان شخص ثالث نیز صحت عملکرد YellowKey را تأیید کرده‌اند.

در آخر: توصیه‌های امنیتی و راهکارهای جایگزین

با مطرح شدن ادعای وجود درِ پشتی در مکانیزم‌های رمزنگاری مایکروسافت، متخصصان امنیتی به کاربرانی که داده‌های بسیار حساس دارند پیشنهاد می‌کنند که بر هیچ سیستم رمزنگاری واحدی اتکای کامل نداشته باشند. در کنار رعایت نکات امنیتی فیزیکی که در مطلب پیشین نوشدارو ذکر شد، استفاده از نرم‌افزارهای رمزنگاری جایگزین، متن‌باز و بررسی‌شده‌ای مانند VeraCrypt می‌تواند انتخاب امن‌تری برای محافظت از اطلاعات مهم باشد.

  1. درِ پشتی (Backdoor) راهی پنهان برای دسترسی به یک سیستم است که مسیرهای امنیتی معمول مثل رمز عبور یا احراز هویت را دور می‌زند. گاهی درِ پشتی عمداً توسط سازنده، مدیر سیستم یا مهاجم ایجاد می‌شود؛ گاهی هم یک باگ ناخواسته چنین نقشی پیدا می‌کند. ↩︎
بازبینی: شایان ضیایی

پست‌های مرتبط

مطالب پرنگاه

حکایت‌های کوتاه، حقیقت‌های بزرگ

در این بخش، به بررسی دقیق و جامع نشانه‌ها و رفتارهایی می‌پردازیم که ممکن است به کلاهبرداری آنلاین مرتبط باشند. شناخت این موارد می‌تواند به شما کمک کند.

ویدیو های بیشتر

منابع

  1. Techspot
    https://www.techspot.com/news/112410-security-researcher-microsoft-secretly-built-backdoor-bitlocker-releases.html