چند روز پیش در نوشدارو خبر از کشف آسیبپذیری خطرناکی به نام YellowKey دادیم که امکان دور زدن رمزنگاری بیتلاکر (BitLocker) را در ویندوز ۱۱ تنها با یک حافظهی فلش فراهم میکرد؛ اکنون ابعاد جدید و جنجالیتری از این ماجرا فاش شده است. محقق امنیتی کاشف این باگ اکنون مدعی شده که این نقص یک اشتباه برنامهنویسی نبوده، بلکه مایکروسافت عمداً این «درِ پشتی» (Backdoor)1 را درون سیستم تعبیه کرده است.
ماجرا چیست؟
این پژوهشگر، YellowKey را یکی از دیوانهوارترین نقصهایی توصیف کرده که تاکنون با آن روبهرو شده است. به گفتهی او، این آسیبپذیری با کپی کردن پوشهای به نام «FsTx» در یک حافظه فلش (یا مستقیماً در پارتیشن EFI ویندوز) و طی کردن مراحلی در محیط بازیابی ویندوز (WinRE) فعال میشود. سپس مستقیماً یک محیط خط فرمان را با دسترسی نامحدود به درایوهای قفلشدهی بیتلاکر، بدون نیاز به هیچگونه پسوردی، در اختیار فرد قرار میدهد.
دلیل اصلی این پژوهشگر برای عمدی خواندن این باگ، ماهیت کامپوننتی است که باعث بروز آن میشود. این کامپوننت تنها در ایمیج رسمی WinRE مایکروسافت وجود دارد. این پژوهشگر میگوید:
نمیتوانم هیچ توضیح منطقی دیگری جز عمدی بودن این اتفاق پیدا کنم. نکتهی عجیب دیگر این است که به دلایل نامعلوم، تنها ویندوز ۱۱ و ویندوز سرور ۲۰۲۲/۲۰۲۵ تحت تاثیر این باگ هستند و ویندوز ۱۰ آسیبپذیر نیست.
گزارشها حاکی از آن است که محققان شخص ثالث نیز صحت عملکرد YellowKey را تأیید کردهاند.
در آخر: توصیههای امنیتی و راهکارهای جایگزین
با مطرح شدن ادعای وجود درِ پشتی در مکانیزمهای رمزنگاری مایکروسافت، متخصصان امنیتی به کاربرانی که دادههای بسیار حساس دارند پیشنهاد میکنند که بر هیچ سیستم رمزنگاری واحدی اتکای کامل نداشته باشند. در کنار رعایت نکات امنیتی فیزیکی که در مطلب پیشین نوشدارو ذکر شد، استفاده از نرمافزارهای رمزنگاری جایگزین، متنباز و بررسیشدهای مانند VeraCrypt میتواند انتخاب امنتری برای محافظت از اطلاعات مهم باشد.
- درِ پشتی (Backdoor) راهی پنهان برای دسترسی به یک سیستم است که مسیرهای امنیتی معمول مثل رمز عبور یا احراز هویت را دور میزند. گاهی درِ پشتی عمداً توسط سازنده، مدیر سیستم یا مهاجم ایجاد میشود؛ گاهی هم یک باگ ناخواسته چنین نقشی پیدا میکند. ↩︎
