Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ຊ່ອງໂຫວ່ລະດັບ Critical ໃນ BitLocker

ຊ່ອງໂຫວ່ລະດັບ Critical ໃນ BitLocker

ນັກ​ວິໄ​ຈ​ດ້ານ​ຄວາມ​ປອດໄ​ພ​ໄດ້​ສາ​ທິດ​ວິທີ​ການ​ Non-Invasive ທີ່​ສາມາດ​ Bypass ການ​ເຂົ້າ​ລະ​ຫັດ​ຂອງ​ Microsoft BitLocker ເທິງ​ອຸປະກອນ​ Windows ໄດ້​ ພາຍ​ໃນ​ເວລາ​ພຽງແຕ່​ 5 ນາ​ທີ​ ໂດຍ​ບໍ່​ຕ້ອງ​ແກ້​ໄຂ​ຮາ​ດ​ແວ​​ທາງ​ physical.

ຊ່ອງ​ໂຫວ່​ Bitpixie (CVE-2023-21563) ສາມາດ​ເຮັດໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ດຶງ​ຄີ​ (Key) ການ​ເຂົ້າ​ລະ​ຫັດ​ BitLocker ອອກ​ມາ​ໄດ້​ໃນໄລຍະ​ເວລາ​ສັ້ນ​ໆ​ ຊຶ່ງ​ອາດຈະ​ເຮັດໃຫ້​ຂໍ້​ມູນ​ສຳຄັນ​ເທິງ​ອຸປະກອນ​ຂອງ​ອົງ​ກອນ​ ແລະ ​ຂໍ້​ມູນ​ຂອງ​ຜູ້​ໃຊ້​ງານ​ທົ່ວ​ໄປ​ທີ່​ບໍ່​ມີ​ການ​ຢືນຢັນ​ຕົວ​ຕົນ​ກ່ອນ​ບູດ​ (Pre-Boot Authentication) ຖືກ​ເປີດ​ເຜີຍ​.

ຊ່ອງ​ໂຫວ່​ Bitpixie ຖືກ​ພົບ​ເທື່ອ​ທຳອິດ​ໃນ ​ປີ​ 2022 ແລະ ​ຖືກ​ນຳ​ສະເໜີ​ທີ່​ງານ​ Chaos Communication Congress (38C3) ໂດຍ​ນັກ​ວິໄ​ຈ​ດ້ານ​ຄວາມ​ປອດ​ໄພ Thomas Lambertz ຊຶ່ງ​ໃຊ້​ປະໂຫຍດ​ຈາກ​ຊ່ອງ​ໂຫວ່​ລະ​ດັບ​ Critical ໃນ​ການ​ເຂົ້າ​ລະ​ຫັດ​ຂອງ​ BitLocker ເທິງ​ Windows.

ຕ່າງ​ຈາກ​ການ​ໂຈມ​ຕີ​ແບບ​ TPM Sniffing ທີ່​ໃຊ້​ຮາ​ດ​ແວ​​ແບບ​ເກົ່າ​ ທີ່​ຕ້ອງ​ໃຊ້​ທັກ​ສະ​ ແລະ​ ຄວາມ​ຮູ້​ສະເພາະ​ທາງ​ Bitpixie ໃຊ້​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ຊອບ​ແວ​ພຽງ​ຢ່າງ​ດຽວ​ ແລະ ​ບໍ່​ຖິ້ມ​ຮ່ອງ​ຮອຍ​ທາງ​ physical.

ນັກ​ວິໄ​ຈ Marc Tanner ຈາກ​ Compass Security ລະ​ບຸ​ວ່າ​ "ການ​ໃຊ້​ປະໂຫຍດ​ຈາກ​ຊ່ອງ​ໂຫວ່​ Bitpixie ນັ້ນ​ເປັນ​ແບບ​ "Non-Invasive" ບໍ່​ຕ້ອງ​ມີ​ການ​ແກ້​ໄຂ​ອຸປະກອນ​ ແລະ ​ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ສ້າງ disk image ດັ່ງ​ນັ້ນ ​ຈຶ່ງ​ສາມາດ​ເຈາະ​ລະບົບ​ໄດ້​ຢ່າງ​ວ່ອງໄວ​ (ປະ​ມານ​ 5 ນາ​ທີ​)".

ຊ່ອງ​ໂຫວ່​ນີ້​ມີ​ເປົ້າ​ໝາຍ​ສະເພາະ​ລະບົບ​ທີ່​ໃຊ້​ BitLocker ໂດຍ​ບໍ່​ມີ​ການ​ຢືນຢັນ​ຕົວ​ຕົນ​ກ່ອນ​ບູດ (Boot)​ ຊຶ່ງ​ເປັນ​ການຕັ້ງ​ຄ່າ​ເລີ່ມ​ຕົ້ນ​ຂອງ​ອຸປະກອນ​ Windows ຫຼາຍ​ເຄື່ອງ​.

Exploits ເທິງ​ Linux ແລະ​ Windows PE

ນັກ​ວິ​ໄຈ​ດ້ານ​ຄວາມ​ປອດໄ​ພ​ໄດ້​ພັດທະນາ​ວິທີ​ການ​ໂຈມ​ຕີ​ທີ່​ແຕກ​ຕ່າງ​ກັນ​ສອງ​ວິທີ​ ໂດຍ​ແຕ່​ລະ​ວິທີ​ມີ​ຂໍ້​ກຳນົດ ແລະ ​ຄວາມ​ສາມາດ​ທີ່​ແຕກ​ຕ່າງ​ກັນ​.



ການ​ໂຈມ​ຕີບເທິງ Linux ໃຊ້​ຂະ​ບວນ​ການ​ຫຼາຍ​ຂັ້ນ​ຕອນ​ ໂດຍ​ເລີ່ມ​ຈາກ​ການ​ເຂົ້າ​ສູ່​ Windows Recovery Environment ແລະ​ ໃຊ້​ການ​ບູດ​ເຄືອ​ຂ່າຍ​ (PXE) ເພື່ອ​ດາວ​​ໂຫຼດ​ Windows Boot Manager ທີ່​ມີ​ຊ່ອງ​ໂຫວ່​.

ຈາກ​ນັ້ນ​ Bootloader ທີ່​ຖືກ​ downgraded ນີ້ ​ສາມາດ​ຄວບ​ຄຸມ​ເພື່ອ​ດຶງ​ BitLocker Volume Master Key (VMK) ຈາກ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຂອງ​ລະບົບ​ ຊຶ່ງ​ຊ່ວຍ​ໃຫ້​ສາມາດ​ຖອດ​ລະຫັດ​ Disk ​ໄດ້​ທັງ​ໝົດ​.

ສຳລັບ​ລະບົບ​ທີ່ບ​ລັອກ  (Block) ​ສ່ວນ​ປະກອບ​ທີ່​ signed ໂດຍ​ third-party ເຊັ່ນ​: Lenovo secured-core PCs ນັກ​ວິໄ​ຈ​ໄດ້​ສ້າງ​ເຕັກ​ນິກ​ການ​ໂຈມ​ຕີ​ທີ່​ໃຊ້​ Windows PE ຊຶ່ງ​ໃຊ້​ພຽງ​ແຕ່ສ່ວນ​ປະກອບ​ທີ່​ signed ໂດຍ​ Microsoft ເທົ່າ​ນັ້ນ​.



ນັ​ກວິໄ​ຈ​ລະ​ບຸ​ວ່າ​ "ວິທີ​ການ​ນີ້​ໃຊ້​ສະເພາະ​ components ຫຼັກ​ທີ່​ໄດ້ຮັບ​ການ​ signed ຈາກ​ Microsoft ແລະ​ ສາມາດ​ໃຊ້​ກັບ​ອຸປະກອນ​ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ທັງ​ໝົດ​ ເມື່ອໃດກໍ່ຕາມ​ທີ່​ອຸປະກອນ​ນັ້ນຍັງ​ເຊື່ອ​ຖື​ Certificate ຂອງ​ Microsoft Windows Production PCA 2011"

ທັງ​ສອງ​ວິທີ​ນີ້​ຕ້ອງ​ການ​ພຽງ​ແຕ່ການ​ເຂົ້າ​ເຖິງ​ແບບ​ physical access ຊົ່ວ​ຄາວ​, ການ​ເຊື່ອມ​ຕໍ່​ເຄືອ​ຂ່າຍ​ ແລະ​ ບໍ່​ຕ້ອງ​ໃຊ້​ອຸປະກອນ​ຮາ​ດ​ແວ​​ສະເພາະ​ທາງ​.

ການ​ປ້ອງ​ກັນ​ການ​ໂຈມ​ຕີ​ແບບ​ BitLocker Bypass

ຊ່ອງ​ໂຫວ່​ຫຼັກ​ຂອງ​ການຕັ້ງ​ຄ່າ​ເລີ່ມ​ຕົ້ນ​ໃນ​ BitLocker ເກີດ​ຈາກ​ການ​ໃຊ້​ການ​ປ້ອງ​ກັນ​ TPM ພຽງ​ຢ່າງ​ດຽວ​ ໂດຍ​ບໍ່​ມີ​ປັດໄ​ຈ​ການ​ຢືນຢັນ​ຕົວ​ຕົນ​ເພິ່ມຕື່ມ.

ນັກ​ວິໄ​ຈ​ລະ​ບຸ​ວ່າ​ "ຊ່ອງ​ໂຫວ່​ນີ້​ຍັງ​ມີ​ຢູ່​ ເນື່ອງ​ຈາກ​ຂໍ້​ຈຳ​ກັດ​ໃນ​ການ​ຈັດ​ເກັບ​ Certificate ໃນ​ UEFI ໂດຍ​ Certificate Secure Boot ໃໝ່​ ຄາດ​ວ່າ​ຈະ​ຍັງ​ບໍ່​ພ້ອມ​ໃຊ້​ງານ​ກ່ອນ​ປີ​ 2026"

Microsoft ພະຍາຍາມ​ແກ້​ໄຂ​ບັນຫາ​ນີ້​ ແຕ່​ເນື່ອງ​ຈາກ​ຂໍ້​ຈຳ​ກັດ​ທາງສ​ະຖາ​ປັດ​ຕະຍະກຳ ແລະ ​ຂໍ້​ກຳນົດ​ຄວາມ​ເຂົ້າ​ກັນ​ໄດ້​ຂອງ​ເວີ​​ຊັນ​ເກົ່າ​ ຊ່ອງ​ໂຫວ່​ນີ້​ຈຶ່ງຍັ​ງສາມາດ​ຖືກ​ໂຈມ​ຕີ​ໄດ້​ຜ່ານ​ເຕັກ​ນິກ​ Bootloader downgrade.

ອົງ​ກອນສາມາດຫຼຸ​ຄວາມ​ສ່ຽງ​ໄດ້​ດ້ວຍ​ການ​ເປີດ​ໃຊ້​ງານ​ການ​ຢືນຢັນ​ຕົວ​ຕົນ​ກ່ອນ​ບູດ​ ໂດຍ​ບັງຄັບ​ໃຫ້​ຜູ້​ໃຊ້​ງານ​ຕ້ອງ​ໃສ່​ PIN ຫຼື ​ໃຊ້​ USB key ກ່ອນ​ທີ່​ລະບົບ​ຈະ​ເລີ່ມ​ເຮັດວຽກ​

ການ​ອັບ​ເດດ​ຄວາມ​ປອດໄ​ພ​ຂອງ​ Microsoft KB5025885 ຍັງ​ຊ່ວຍຫຼຸດ​ຄວາມ​ສ່ຽງ​ ໂດຍ​ການ​ເພີ່ມ​ Certificates Secure Boot ໃໝ່​ ແລະ ​​ຖອນ​ Certificates ເກົ່າ​.

ແນວ​ທາງ​ປ້ອງ​ກັນ​ເພີ່ມຕື່ມ​ທີ່​ແນະ​ນຳ​ ໄດ້​ແກ່​ ການ​ປິດ​ໃຊ້​ງານ​ການ​ບູດ​ຜ່ານ​ເຄືອ​ຂ່າຍ​ຈາກ​ການຕັ້ງ​ຄ່າ​ BIOS/UEFI ແລະ​ ການ​ໃຊ້​ BitLocker PIN ແບບ​ກຳນົດ​ເອງ​.

ທີມ​ວິ​ໄຈ​ສະຫຼຸບ​ວ່າ​ "ຊ່ອງ​ໂຫວ່​ Bitpixie ລວມ​ເຖິງ​ການ​ໂຈມ​ຕີ​ທີ່​ໃຊ້​ຮາ​ດ​ແວ​ ແລະ ​ຊອບ​ແວ​​ທົ່ວ​ໄປ​ ສາມາດຫຼຸດ​ຄວາມ​ສ່ຽງ​ໄດ້​ໂດຍ​ການ​ບັງຄັບ​ໃຊ້​ການ​ຢືນຢັນ​ຕົວ​ຕົນ​ກ່ອນ​ບູດ​" ພ້ອມກັບ​ເນັ້ນ​ຢ້ຳ​ວ່າ​ການຕັ້ງ​ຄ່າ​ເລີ່ມ​ຕົ້ນ​ຂອງ​ BitLocker ທີ່​ບໍ່​ມີ​ຄວາມ​ປອດ​ໄພເພີ່ມຕື່ມ​ຍັງ​​ສ່ຽງ​ຕໍ່​ການ​ຖືກ​ໂຈມ​ຕີ​.

ເອກະສານອ້າງອີງ:

  1. https://gbhackers.com/bitlocker-encryption-bypassed-in-minutes/
  2. https://www.i-secure.co.th/2025/05/%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b8%a3%e0%b8%b0%e0%b8%94%e0%b8%b1%e0%b8%9a-critical-%e0%b9%83%e0%b8%99-bitlocker/

ລາຍການຮູບ

Meesaisak 27 May 2025 550 Print