ຊ່ອງໂຫວ່ລະດັບ Critical ໃນ BitLocker
ນັກວິໄຈດ້ານຄວາມປອດໄພໄດ້ສາທິດວິທີການ Non-Invasive ທີ່ສາມາດ Bypass ການເຂົ້າລະຫັດຂອງ Microsoft BitLocker ເທິງອຸປະກອນ Windows ໄດ້ ພາຍໃນເວລາພຽງແຕ່ 5 ນາທີ ໂດຍບໍ່ຕ້ອງແກ້ໄຂຮາດແວທາງ physical.
ຊ່ອງໂຫວ່ Bitpixie (CVE-2023-21563) ສາມາດເຮັດໃຫ້ຜູ້ບໍ່ຫວັງດີສາມາດດຶງຄີ (Key) ການເຂົ້າລະຫັດ BitLocker ອອກມາໄດ້ໃນໄລຍະເວລາສັ້ນໆ ຊຶ່ງອາດຈະເຮັດໃຫ້ຂໍ້ມູນສຳຄັນເທິງອຸປະກອນຂອງອົງກອນ ແລະ ຂໍ້ມູນຂອງຜູ້ໃຊ້ງານທົ່ວໄປທີ່ບໍ່ມີການຢືນຢັນຕົວຕົນກ່ອນບູດ (Pre-Boot Authentication) ຖືກເປີດເຜີຍ.ຊ່ອງໂຫວ່ Bitpixie ຖືກພົບເທື່ອທຳອິດໃນ ປີ 2022 ແລະ ຖືກນຳສະເໜີທີ່ງານ Chaos Communication Congress (38C3) ໂດຍນັກວິໄຈດ້ານຄວາມປອດໄພ Thomas Lambertz ຊຶ່ງໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ລະດັບ Critical ໃນການເຂົ້າລະຫັດຂອງ BitLocker ເທິງ Windows.
ຕ່າງຈາກການໂຈມຕີແບບ TPM Sniffing ທີ່ໃຊ້ຮາດແວແບບເກົ່າ ທີ່ຕ້ອງໃຊ້ທັກສະ ແລະ ຄວາມຮູ້ສະເພາະທາງ Bitpixie ໃຊ້ການໂຈມຕີດ້ວຍຊອບແວພຽງຢ່າງດຽວ ແລະ ບໍ່ຖິ້ມຮ່ອງຮອຍທາງ physical.
ນັກວິໄຈ Marc Tanner ຈາກ Compass Security ລະບຸວ່າ "ການໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ Bitpixie ນັ້ນເປັນແບບ "Non-Invasive" ບໍ່ຕ້ອງມີການແກ້ໄຂອຸປະກອນ ແລະ ບໍ່ຈຳເປັນຕ້ອງສ້າງ disk image ດັ່ງນັ້ນ ຈຶ່ງສາມາດເຈາະລະບົບໄດ້ຢ່າງວ່ອງໄວ (ປະມານ 5 ນາທີ)".
ຊ່ອງໂຫວ່ນີ້ມີເປົ້າໝາຍສະເພາະລະບົບທີ່ໃຊ້ BitLocker ໂດຍບໍ່ມີການຢືນຢັນຕົວຕົນກ່ອນບູດ (Boot) ຊຶ່ງເປັນການຕັ້ງຄ່າເລີ່ມຕົ້ນຂອງອຸປະກອນ Windows ຫຼາຍເຄື່ອງ.
Exploits ເທິງ Linux ແລະ Windows PE
ນັກວິໄຈດ້ານຄວາມປອດໄພໄດ້ພັດທະນາວິທີການໂຈມຕີທີ່ແຕກຕ່າງກັນສອງວິທີ ໂດຍແຕ່ລະວິທີມີຂໍ້ກຳນົດ ແລະ ຄວາມສາມາດທີ່ແຕກຕ່າງກັນ.
ການໂຈມຕີບເທິງ Linux ໃຊ້ຂະບວນການຫຼາຍຂັ້ນຕອນ ໂດຍເລີ່ມຈາກການເຂົ້າສູ່ Windows Recovery Environment ແລະ ໃຊ້ການບູດເຄືອຂ່າຍ (PXE) ເພື່ອດາວໂຫຼດ Windows Boot Manager ທີ່ມີຊ່ອງໂຫວ່.
ຈາກນັ້ນ Bootloader ທີ່ຖືກ downgraded ນີ້ ສາມາດຄວບຄຸມເພື່ອດຶງ BitLocker Volume Master Key (VMK) ຈາກໜ່ວຍຄວາມຈຳຂອງລະບົບ ຊຶ່ງຊ່ວຍໃຫ້ສາມາດຖອດລະຫັດ Disk ໄດ້ທັງໝົດ.
ສຳລັບລະບົບທີ່ບລັອກ (Block) ສ່ວນປະກອບທີ່ signed ໂດຍ third-party ເຊັ່ນ: Lenovo secured-core PCs ນັກວິໄຈໄດ້ສ້າງເຕັກນິກການໂຈມຕີທີ່ໃຊ້ Windows PE ຊຶ່ງໃຊ້ພຽງແຕ່ສ່ວນປະກອບທີ່ signed ໂດຍ Microsoft ເທົ່ານັ້ນ.
ນັກວິໄຈລະບຸວ່າ "ວິທີການນີ້ໃຊ້ສະເພາະ components ຫຼັກທີ່ໄດ້ຮັບການ signed ຈາກ Microsoft ແລະ ສາມາດໃຊ້ກັບອຸປະກອນທີ່ໄດ້ຮັບຜົນກະທົບທັງໝົດ ເມື່ອໃດກໍ່ຕາມທີ່ອຸປະກອນນັ້ນຍັງເຊື່ອຖື Certificate ຂອງ Microsoft Windows Production PCA 2011"
ທັງສອງວິທີນີ້ຕ້ອງການພຽງແຕ່ການເຂົ້າເຖິງແບບ physical access ຊົ່ວຄາວ, ການເຊື່ອມຕໍ່ເຄືອຂ່າຍ ແລະ ບໍ່ຕ້ອງໃຊ້ອຸປະກອນຮາດແວສະເພາະທາງ.
ການປ້ອງກັນການໂຈມຕີແບບ BitLocker Bypass
ຊ່ອງໂຫວ່ຫຼັກຂອງການຕັ້ງຄ່າເລີ່ມຕົ້ນໃນ BitLocker ເກີດຈາກການໃຊ້ການປ້ອງກັນ TPM ພຽງຢ່າງດຽວ ໂດຍບໍ່ມີປັດໄຈການຢືນຢັນຕົວຕົນເພິ່ມຕື່ມ.
ນັກວິໄຈລະບຸວ່າ "ຊ່ອງໂຫວ່ນີ້ຍັງມີຢູ່ ເນື່ອງຈາກຂໍ້ຈຳກັດໃນການຈັດເກັບ Certificate ໃນ UEFI ໂດຍ Certificate Secure Boot ໃໝ່ ຄາດວ່າຈະຍັງບໍ່ພ້ອມໃຊ້ງານກ່ອນປີ 2026"
Microsoft ພະຍາຍາມແກ້ໄຂບັນຫານີ້ ແຕ່ເນື່ອງຈາກຂໍ້ຈຳກັດທາງສະຖາປັດຕະຍະກຳ ແລະ ຂໍ້ກຳນົດຄວາມເຂົ້າກັນໄດ້ຂອງເວີຊັນເກົ່າ ຊ່ອງໂຫວ່ນີ້ຈຶ່ງຍັງສາມາດຖືກໂຈມຕີໄດ້ຜ່ານເຕັກນິກ Bootloader downgrade.
ອົງກອນສາມາດຫຼຸຄວາມສ່ຽງໄດ້ດ້ວຍການເປີດໃຊ້ງານການຢືນຢັນຕົວຕົນກ່ອນບູດ ໂດຍບັງຄັບໃຫ້ຜູ້ໃຊ້ງານຕ້ອງໃສ່ PIN ຫຼື ໃຊ້ USB key ກ່ອນທີ່ລະບົບຈະເລີ່ມເຮັດວຽກ
ການອັບເດດຄວາມປອດໄພຂອງ Microsoft KB5025885 ຍັງຊ່ວຍຫຼຸດຄວາມສ່ຽງ ໂດຍການເພີ່ມ Certificates Secure Boot ໃໝ່ ແລະ ຖອນ Certificates ເກົ່າ.
ແນວທາງປ້ອງກັນເພີ່ມຕື່ມທີ່ແນະນຳ ໄດ້ແກ່ ການປິດໃຊ້ງານການບູດຜ່ານເຄືອຂ່າຍຈາກການຕັ້ງຄ່າ BIOS/UEFI ແລະ ການໃຊ້ BitLocker PIN ແບບກຳນົດເອງ.
ທີມວິໄຈສະຫຼຸບວ່າ "ຊ່ອງໂຫວ່ Bitpixie ລວມເຖິງການໂຈມຕີທີ່ໃຊ້ຮາດແວ ແລະ ຊອບແວທົ່ວໄປ ສາມາດຫຼຸດຄວາມສ່ຽງໄດ້ໂດຍການບັງຄັບໃຊ້ການຢືນຢັນຕົວຕົນກ່ອນບູດ" ພ້ອມກັບເນັ້ນຢ້ຳວ່າການຕັ້ງຄ່າເລີ່ມຕົ້ນຂອງ BitLocker ທີ່ບໍ່ມີຄວາມປອດໄພເພີ່ມຕື່ມຍັງສ່ຽງຕໍ່ການຖືກໂຈມຕີ.
ເອກະສານອ້າງອີງ: